INFORME FINAL DE PASANTIAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME FINAL DE PASANTIAS"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR. DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA INFORME FINAL DE PASANTIAS Implementar un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral. Realizado por: Anthony Rafael González Da Silva Tutor Académico: Tutor Industrial: Prof. Juan Luis Gutiérrez Prof. Yasunari Ramírez

2 ii

3 DEDICATORIA A mis padres José Rafael González y Benilde de González por el apoyo que me brindan día a día y la motivación para alcanzar mis metas. Gracias a ellos estoy hoy donde estoy. A mi hermana Angeline González quien estuvo siempre a mi lado y con su ejemplo me dio ánimos de seguir adelante. A todos mis amigos que de alguna u otra forma compartimos aulas e intercambiamos conocimientos. A mis compañero de trabajo de la universidad que me apoyaron y siempre me apoyaron en todo momento A mis profesores que inculcaron sus conocimientos. Gracias a todos. iii

4 RECONOCIMIENTO A mis padres José Rafael González y Benilde de González, por su apoyo incondicional en todo momento y por sus palabras en los momentos más oportunos. A la Universidad Simón Bolívar, por ser la Universidad de la excelencia y ser la encargada de preparar a grandes profesionales en diferentes áreas. A mi Tutor Académico, Juan Luis Gutiérrez, quien sin duda ha sido parte importante en mi formación profesional. A los profesores de la Universidad Simón Bolívar por ser excelentes profesores, amigos y estar siempre preocupados de que nosotros como alumnos entendamos y aprendamos de los conocimientos que nos brindan. iv

5 ÍNDICE GENERAL pp. ÌNDICE DE IMÁGENES... vii RESUMEN... x INTRODUCCION... 1 CAPITULO I PROBLEMA OBJETO DE ESTUDIO 1.1 Reseña histórica de la institución La universidad simón bolívar sede litoral Laboratorio G Planteamiento del problema Justificación Objetivos de estudio Objetivo general Objetivos específicos... 9 CAPITULO II MARCO TEÓRICO 2.1 S.O (Sistema Operativo) Ubuntu Sistema Detector de Intrusos (IDS) MySQL Uso de MySQL Características de MySQL APACHE (Acrónimo de "a patchy server") Característica de Apache Uso de Apache DHCP v

6 2.7 SSH (Secure SHell) Servidor Proxy - Squid Sarg Dansguardian Iptable Bridge utility Firewall Cortafuegos de hardware Cortafuegos de software Hay varios tipos de técnicas cortafuegos EasyIDS Webmin Zentyal CAPITULO III DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS 3.1 Semana 1 y Semana 3,4 y Semana 6, 7 y Semana 9, 10 y CAPITULO IV PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR 4.1 Semana CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA vi

7 ÍNDICE DE IMÁGENES CAPITULO I PROBLEMA OBJETO DE ESTUDIO Figura 1.1 Organigrama del laboratorio G... 7 CAPITULO III DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS. Figura 3.1 Servidor IBM System x Figura 3.2 Opciones de idioma para instalar Ubuntu server Figura 3.3 Opciones para instalar Ubuntu server 10 en el Disco duro Figura 3.4 País donde se está instalando el Ubuntu server Figura 3.5 Nombre que tendrá el servidor en la red Figura 3.6 Partición del Disco Duro Figura 3.7 Usuario y clave del servidor Figura 3.8 Servicio a instalar en el servidor, servidor LAMP Figura 3.9 Clave para el servicio MySQL Figura 3.10 Instalación del entorno grafico Figura 3.11 Interfaz grafica instalada Figura 3.12 Actualizaciones del Sistema Operativo Ubuntu Server Figura 3.13 Configuración de la dirección IP del servidor Figura 3.14 Introducción de la IP en el navegador Figura 3.15 Obtención de certificado Figura 3.16 Interfaz para introducir el usuario y la clave vii

8 Figura 3.17 Interfaz del Webmin Figura 3.18 Servidores que posee el Webmin Figura 3.19 Servidor Web Apache Figura 3.20 Servidor DHCP Figura 3.21 Servidor proxy Squid Figura 3.22 Opciones de idioma para instalar Zentyal Figura 3.23 Opciones para instalar Zentyal 2.0 en el Disco duro Figura 3.24 País donde se está instalando el Zentyal Figura 3.25 Nombre que tendrá el servidor en la red Figura 3.26 Usuario y clave del servidor Figura 3.27 Interfaz de administración Figura 3.28 Paquetes de instalación de Zentyal Figura 3.29 Instalación de servicios Figura 3.30 Instalando el sistema Figura 3.31 Configuración de las interfaces Figura 3.32 Configuración de correo Figura 3.33 Configuración final Zentyal Figura 3.34 Pantalla principal de usuarios conectado a la red wifi Figura 3.35 Configuración del DHCP Figura 3.36 Configuración del DHCP en la red local Figura 3.37 Configuración del servidor web Figura 3.38 Configuración del servidor proxy Figura 3.39 Configuración de los nombre de dominio del servidor proxy Figura 3.40 Reglas del firmware Figura 3.41 Reglas del IDS Figura 3.42 Router Linksys wrt54g Figura 3.43 Conexión de configuración del router Linksys Figura 3.44 Configuración del router Linksys en modo Access point viii

9 Figura 3.45 Configuración de la red Figura 3.45 Configuración del nombre de la red Figura 3.46 Configuración del nombre de la red Figura 3.47 Vista desde una laptop de la wifi Figura 3.48 Asignación de IP por DHCP Figura 3.49 Usuarios conectados a la red Figura 3.50 Reporte del servidor proxy Figura 3.51 Bloqueo de pág. web por el servidor proxy Figura 3.52 Registro del firmware Figura 3.53 Grafica del firmware Figura 3.54 Registro del IDS Figura 3.55 Grafica del IDS CAPITULO IV PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR Figura 4.1 Prueba del servidor web Figura 4.2 Instalación de servidor DHCP Figura 4.3 Resultado del Squid, Sarg y Dansguardian ix

10 UNIVERSIDAD SIMÓN BOLÍVAR. DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA INFORME FINAL DE PASANTIAS Implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral. Autor: Anthony Rafael G. Tutor Académico: Juan Luis Gutiérrez Fecha: Abril 2011 RESUMEN En el presente informe se describe y explica con detalles las actividades realizadas en las pasantías de Implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral, en los cuales se realizó pruebas, instalación de la red wifi del laboratorio G y configuración del servidor donde se instalo el sistema. x

11 INTRODUCCIÓN. La Universidad Simón Bolívar es una casa de estudio encargada de proporcionarles conocimientos teóricos y prácticos a los bachilleres en distintas ramas industriales y administrativas, con el fin de que los mismos se desempeñen de excelente manera en el campo laboral. El Técnico Superior Universitario en tecnología electrónica es un profesional formado para participar activamente en todas las fases de diseños, montajes, operación y mantenimiento de equipos electrónicos. Además, su formación le permite un posterior entrenamiento en la instalación, puesta a punto y mantenimiento de equipos sofisticados en las áreas de comunicaciones, sistemas digitales e instrumentales en general, debe ser un profesional poseedor de una mentalidad crítica y analítica que le permita cooperar en la adaptación de tecnologías a la realidad nacional y contribuir con el desarrollo integral del país. La Universidad Simón Bolívar (Sede Del Litoral), en cooperación con los laboratorios pertenecientes al departamento de Laboratorio G, se responsabilizo a agilizar los recursos y la orientación técnica requerido para que el estudiante culminara con éxito su periodo de pasantía en las instalaciones de la sede. En ocupación de esto se le fue asignado un proyecto que beneficiaría al Laboratorio G y a la formación académica y laboral del futuro graduando. El proyecto fijado se basó en la implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar Sede Litoral. Con la fin de que el estudiante lograra poner en práctica la gama de conocimientos adquiridos al cursar la carrera. 1

12 Este informe está conformado por cuatro (4) capítulos, que están estructurados de la siguiente manera: En el capítulo I se realiza una descripción completa de la institución donde se realizó la pasantía así mismo se detallan los objetivos y la justificación del presente trabajo. En capítulo II se plantea los puntos referentes a las bases teóricas relacionadas con el sistema implementado (Sistema Detección de Intrusos o IDS). El capítulo III señala las tareas efectuadas durante el período de pasantías, el cual está comprendida por la estructuración, en instalación y configuración de un servidor IBM para la implementación del IDS. El capítulo IV se le planteará una propuesta al Laboratorio G de la Universidad Simón Bolívar, respecto a los complementos de seguridad que debe de poseer este departamento, para así mejorar la calidad de servicio que presta para los estudiantes y personal que labora allí; y que además con estos conjuntos de seguridad la red es más segura y más rápida a la hora de navegar. 2

13 CAPITULO I UNIVERSIDAD SIMON BOLIVAR, LABORATORIO G. 1.1 RESEÑA HISTÓRICA DE LA INSTITUCIÓN La Universidad Simón Bolívar (USB) es una institución pública venezolana de educación superior que fue creada 1967, la misma inició sus labores académicas el 19 de enero de 1970 con las carreras de Ciencias Básicas y Tecnología en su sede principal que está ubicada en el Valle de Sartenejas, Municipio Baruta del Estado Miranda, para Septiembre del año 2007 cursaban estudios unos estudiantes en pregrado y estudiantes en postgrado. Para 1977 se crea una segunda sede en el Valle de Camurí Grande del Estado Vargas, dicha sede fue destruida por las inundaciones de 1999 y se encuentra actualmente en reconstrucción. Sin embargo, los estudios correspondientes a la USB-SDL no se han interrumpido y actualmente cerca de 1000 estudiantes cursan estudios universitarios a nivel técnico. La USB ha graduado aproximadamente estudiantes de las carreras Ingenieros, Arquitectos, Urbanistas y Licenciados; especialistas, magister y doctores (datos ofrecidos por el sitio web de la universidad, USB, 2009). 3

14 1.1.1 La Universidad Simón Bolívar Sede del Litoral. En el mes de Octubre de 1969, nace la idea de la creación de una institución universitaria para el Litoral Central. Es entonces, cuando el Dr. José Roberto Rivas, Abogado de gran fama por su rectitud e interacción comunitaria le comunica al Dr. Oscar Enrique Castillo, Médico de gran presencia y sensibilidad social; la inserción de un aviso de la Universidad Simón Bolívar anunciando su próxima apertura, sus programas y citando como posibles sitios de extensión a los Teques, la Guaira y los Valles del Tuy. Prontamente se determina hacer un sondeo ante las Autoridades Universitarias, se obtuvo una cita con el Dr. Ernesto Mayz Vallenilla, en este momento rector de la U.S.B.; una numerosa comisión se traslada a Sartenejas cuando concluían las edificaciones para su inauguración. Consolidada la idea se comenzaron las gestiones ante la oficina de catastro municipal en la Guaira y se descubren dos magníficas parcelas, una de m. cercana al hotel Sheraton y otra de menor dimensión en el sitio que hoy ocupa el hotel Melia Caribe, con la urgencia del caso se introduce ante el Dr. Domínguez Sisco Presidente del Consejo Municipal del Dpto. la solicitud de los terrenos antes mencionados como únicos capaces de reunir las condiciones necesarias para la edificación del Núcleo del Litoral, previo a ello, era necesario conseguir la autorización correspondiente de las autoridades de la Universidad, la cual se produjo el 8 de Diciembre de El 15 de Septiembre se hace la toma formal de la Hacienda, asistió la muchedumbre al acto y se elaboró un acta que se enterró al pie del Samán recién sembrado. El 16 de Enero de 1976 el C.N.U. aprueba el informe presentado de creación del N.U.L. dependiente de la U.S.B. El 12 de Febrero de 1977 entró en funcionamiento correspondiendo a su reglamento. En lo que fue la hacienda Camurí, expande hoy majestuosa e imponente la Sede de la Universidad Simón Bolívar en el Litoral, es un lugar que invita a la meditación, al estudio, a la reflexión 4

15 profunda con el entorno de la naturaleza en todo su esplendor, hoy se forma la nueva generación de jóvenes venezolanos. La Sede está dirigida a satisfacer los requerimientos manifestados por la comunidad de contar con una extensión Universitaria que permita canalizar hacia la región las acciones y proporcionar posibilidades de formación a niveles superiores en campos que se orienten hacia el desarrollo de la región y al mismo tiempo de Venezuela. La historia demuestra que con un pueblo organizado y consciente de su destino y su gentilicio nada ni nadie se puede interponer Misión Contribuir significativamente con: La formación sustentada en valores éticos de ciudadanos libres, líderes emprendedores de alta calidad profesional y humana, orientados hacia la creatividad, la innovación, la producción, la sensibilidad y la solidaridad social. La búsqueda y transmisión universal del saber, la generación, difusión y aplicación del conocimiento dentro de un foro libre, abierto y crítico. La transferencia directa de su labor investigativa, académica, creativa y productiva, a manera de soluciones y respuestas a las necesidades y demandas de la sociedad, cuyo servicio se encuentra, en pos de un mundo mejor. La Universidad entiende esta misión como su particular manera de participar activamente en el logro de una sociedad más justa, y de promover el desarrollo armónico y sustentable de sus dimensiones sociales, políticas, culturales y económicas. 5

16 1.2 LABORATORIO G Origen El Laboratorio G, es una dependencia académica adscrita a la Unidad de laboratorios de la Universidad Simón Bolívar Sede Litoral, ubicada en Camurí Grande Estado Vargas, al servicio de la academia, es decir, al servicio de los Programas de Docencia, de Investigación, de Desarrollo, de Fomento y de Extensión Misión Ofrecer recursos para la realización de tareas prácticas y experimentales, en diferentes áreas del conocimiento y al servicio de todos los programas de docencia, investigación, desarrollo y extensión que se lleven a cabo en las instalaciones de la Sede del Litoral Objetivo Principal Es gerenciar, planificar, desarrollar, administrar, mantener, operar, adquirir, renovar y coordinar; la totalidad de bienes e instalaciones generales de soporte directo a la academia, asignados al mismo. Todo esto deberá estar enmarcado dentro de lo señalado por los reglamentos internos de la Universidad Simón Bolívar, las directrices enmarcadas por las autoridades académicas correspondientes, sus áreas de competencia y el conjunto de especificaciones técnicas asociadas a sus instalaciones generales y respectivos equipamientos Estructura Organizativa El Laboratorio G tiene una estructura organizativa dividida en niveles, como lo muestra el siguiente organigrama: 6

17 Figura 1.1: Organigrama del Laboratorio G (adaptado Manual de Organización y Funciones del Laboratorio G. 1.3 PLANTEAMIENTO DEL PROBLEMA. Básicamente la problemática actual de la USB-SL, se deriva en su mayoría de la catástrofe natural ocurrida en el año 1999, que afecto gran parte del Estado Vargas y causó daños importantes a la estructura de la universidad. Teniendo en cuenta esto y también considerando que con el paso de los años la Sede del 7

18 Litoral se ha recuperado progresivamente, hasta alcanzar un nivel apto para desarrollar las actividades establecidas en el calendario académico. La red tanto cableada como wifi y las comunicaciones han sufrido daños, tanto así como perdidas masivo de los cuarto de data y de comunicación de la Universidad Simón Bolívar Sede Litoral (USB-SL), Estos sectores al pasar de los años se han venido recuperando y los servicios han mejorados en cuanto a las comunicaciones y redes de la sede. En respuesta a la situación el departamento del Laboratorio G, decidió ofrecer la oportunidad a estudiantes cursantes del último trimestre de carrera, a realizar pasantías en las instalaciones de la universidad y así lograr mejorar la calidad de servicio de información que ofrece dicho departamento de la USB Sede del Litoral. Por esto nace allí la importancia de mejorar la red del Laboratorio G implementando un Sistema de Detección de Intruso o IDS, para mantener la confiabilidad e integridad de la información manejada en esta área, ya que con el monitoreo de estos datos se mejora la red, y al mismo tiempo se reduce el consumo de ancho de banda de la red en general de la USB-SL. 1.4 JUSTIFICACIÓN. La implementación de un sistema de detención de intrusos, es una extensión de la seguridad para una organización y que a su vez consiste en detectar actividades inapropiadas o incorrectas desde el exterior-interior de un sistema informático. 8

19 La decisión de la elaboración del trabajo de grado con Snort, es que este es un sistema IDS basado en red (NIDS). El cual, tiene como característica analizar y capturar paquetes en busca de alertas, registro y cualquier anomalía que presente la red, con la finalidad de evitar las vulnerabilidades que presente dicha información de la organización. El sistema a implementar por decreto de Migración al Software Libre Publicado en la Gaceta oficial Nº de fecha 28 de diciembre de 2004, en donde se prioriza la utilización del Software en la Administración Pública Nacional; GNU/Linux cuya estrategia primordial es la de ofrecer a las instituciones de un Sistema Operativo basado en Software Libre adaptado a las necesidades de los venezolanos. Es por esto que este trabajo de grado se realizo en el estudio de este funcionamiento. 1.5 OBJETIVOS DE ESTUDIO Objetivo general: Implementar un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar Sede Litoral Objetivos específicos: Monitorear el tráfico de páginas web visitadas por los usuarios durante el día. 9

20 Bloquear usuarios que consuman mucho ancho de banda en la red wifi del Laboratorio G de la USB Sede Litoral. Denegar el acceso a los usuarios de páginas web no permitidas por el Laboratorio G de la USB Sede Litoral; como (Facebook, porno, descarga de contenido músicales, entre otras). 10

21 CAPITULO II MARCO TEÓRICO S.O (Sistema Operativo). Es un Sistema tipo software que controla la computadora y administra los servicios y sus funciones, como así también la ejecución de otros programas compatibles con éste. Mac OS, etc. Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS, Un sistema operativo permite interactuar con el hardware de computadoras, teléfonos celulares, entre otros, y ejecutar programas compatibles en éstos. También permite controlar las asignaciones de memoria, ordenar las solicitudes al sistema, controlar los dispositivos de entrada y salida, facilitar la conexión a redes y el manejo de archivos Ubuntu Es una distribución GNU/Linux basada en Debían GNU/Linux que proporciona un sistema operativo actualizado y estable para el usuario medio, con un fuerte enfoque en la facilidad de uso e instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto. Estadísticas web sugieren que el porcentaje de mercado de Ubuntu dentro de las distribuciones Linux es de aproximadamente 50%, y con una tendencia a subir como servidor web. Está patrocinado por Canonical Ltd., una compañía británica propiedad del empresario sudafricano Mark Shuttleworth que en vez de vender la distribución con fines lucrativos, se financia por medio de servicios vinculados al sistema 11

22 operativo y vendiendo soporte técnico. Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad en mejorar los componentes de su sistema operativo. Canonical también apoya y proporciona soporte para cuatro derivaciones de Ubuntu: Kubuntu, Xubunmtu, Edubuntu y la versión de Ubuntu orientada a servidores (Ubuntu Server Edition) Sistema Detector de Intrusos (IDS) Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización esta Consiste en detectar actividades inapropiadas, incorrectas o anómalas desde el exterior-interior de un sistema informático. Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en: Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo. Network-Based IDS: operan sobre los flujos de información intercambiados en una red. Knowledge-Based IDS: sistemas basados en Conocimiento. Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema. La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido, su comportamiento se alejará del de un usuario normal. 12

23 Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en: Intrusivas pero no anómalas: denominados Falsos Negativos (el sistema erróneamente indica ausencia de intrusión). En este caso la actividad es intrusiva pero como no es anómala no es detectada. No son deseables, porque dan una falsa sensación de seguridad del sistema. No intrusivas pero anómalas: denominados Falsos Positivos (el sistema erróneamente indica la existencia de intrusión). En este caso la actividad es no intrusiva, pero como es anómala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos del sistema, incluso cuando sean acertados. No intrusiva ni anómala: son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal. Intrusiva y anómala: se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada. Los detectores de intrusiones anómalas requieren mucho gasto computacional, ya que se siguen normalmente varias métricas para determinar cuánto se aleja el usuario de lo que se considera comportamiento normal MySQL Es un sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma y de código abierto. MySQL pertenece a la compañía sueca MySQL AB, a la que le pertenece casi todos los derechos del código fuente. La compañía desarrolla y mantiene el sistema, vendiendo soporte y servicios, como también las licencias para usar MySQL. 13

24 2.4.1 Uso de MySQL MySQL es muy popular en aplicaciones web, y es componente de las plataformas LAMP, MAMP, WAMP, entre otras. MySQL suele combinarse con el popular lenguaje PHP Características de MySQL MySQL está escrito en C y C++ Emplea el lenguaje SQL para consultas a la base de datos. MySQL Server está disponible como freeware bajo licencia GPL. MySQL Enterprise es la versión por suscripción para empresas, con soporte las 24 horas. Trabaja en las siguientes plataformas: AIX, BSDi, FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64, Microsoft Windows (95, 98, ME, NT, 2000, XP y Vista) APACHE (Acrónimo de "a patchy server"). Servidor web de distribución libre y de código abierto, siendo el más popular del mundo desde abril de 1996, con una penetración actual del 50% del total de servidores web del mundo (agosto de 2007). La principal competencia de Apache es el IIS (Microsoft Internet Información Servicies) de Microsoft. Apache fue la primera alternativa viable para el servidor web de Netscape Communications, actualmente conocido como Sun Java System Web Server. 14

25 Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo el auspicio de la Apache Software Foundation. La aplicación permite ejecutarse en múltiples sistemas operativos como Windows, Novell NetWare, Mac OS X y los sistemas basados en Unix Características de Apache Soporte para los lenguajes perl, Python, tcl y PHP. Módulos de autenticación: mod_access, mod_auth y mod_digest. Soporte para SSL y TLS. Permite la configuración de mensajes de errores personalizados y negociación de contenido. Permite autenticación de base de datos basada en SGBD Uso de Apache Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación PHP/Perl/Python. La "X" puede ser la inicial de cualquier sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocoles) un estándar IP diseñado para simplificar la administración de la configuración IP del host. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados. Cada equipo de una red TCP/IP debe tener una dirección IP única. La dirección IP (junto con su máscara de subred relacionada) identifica al equipo host 15

26 y a la subred a la que está conectado. Al mover un equipo a una subred diferente se debe cambiar la dirección IP. DHCP permite asignar dinámicamente una dirección IP a un cliente a partir de la base de datos de direcciones IP del servidor DHCP de la red local: En las redes TCP/IP, DHCP reduce la complejidad y cantidad de trabajo administrativo para volver a configurar los equipos. La familia de Microsoft Windows Server 2003 proporciona un servicio DHCP que cumple el estándar RFC y que se puede utilizar para administrar la configuración de los clientes IP y automatizar la asignación de direcciones IP en la red SSH (Secure SHell) Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro de SSH Servidor Proxy - Squid Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web en Internet. El Proxy contribuye a la seguridad de la red. Por lo general está situada en la DMZ (zona desmilitarizada). 16

27 Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. 2.9 Sarg Sarg (Squid Analysis Report Generator) es una muy buena herramienta desarrollada por un brasileño llamado Pedro Orso, que permite saber dónde han estado navegando los usuarios en Internet, a través del análisis del fichero de log access.log del famoso proxy Squid. El poder de esta herramienta es increíble, pudiendo saber qué usuarios accedieron a qué sitios, a qué horas, cuantos bytes han sido descargados, relación de sitios denegados, errores de autentificación, entreotros.laflexibilidadquepuedeobtenerconsargesmuyalta,principalmenteparalas empresas que quieren tener un control de accesos y ancho de banda de acceso a Internet Dansguardian Es un software de control de contenidos, diseñado para controlar el acceso a sitios web. Incluye un filtro de virus, importante en sistemas Windows, es usado principalmente en instituciones de educación, gobierno y empresas. Se caracteriza por su alto grado de flexibilidad y adaptación de la implementación. Dansguardian se instala en un ordenador (servidor) con el sistema operativo GNU/Linux, y filtrará contenidos de webs solicitadas por el resto de ordenadores (independientemente del sistema operativo que tengan instalado). Para filtrar contenido usa comparación de caracteres, filtro PICS y filtro por URL. 17

28 2.11 Iptable Las iptables nos ayudaran a decidir que dejar pasar por la red y por donde dejarlo pasar, en este caso, solo configuraremos las iptables para que nos redireccionen todo el del puerto 80 hacia el puerto 3128 que es el puerto del Squid Bridge utility Cuando un equipo posee varias tarjetas de red éstas pueden ser configuradas en modo bridge. Esto quiere decir que en ausencia de un firewall configurado en esa máquina, ésta sería totalmente transparente para el tráfico de red: Todo el tráfico que llegue a una de las interfaces de red será reenviado por las restantes y viceversa. En el caso de un IDS se trata de una característica muy interesante, puesto que el sistema de detección de intrusiones podría ser fácilmente conectado a cualquier segmento de red cuyo tráfico se deseara analizar sin necesidad de realizar ningún cambio de configuración (ni en el equipo ni en la red). Simplemente sería necesario asignarle una dirección IP al ordenador para poder acceder a él para tareas de consulta o administración. El modo de unir varias interfaces en un bridge (puente) consiste en crear una interfaz de red virtual que asocie a las diferentes tarjetas de red que se desea que funcionen como una sola Firewall Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. 18

29 Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red Cortafuegos de hardware Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en s Cortafuegos de software Para usuarios particulares, el cortafuego más utilizado es un cortafuego de software. Un buen cortafuego de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de más comunes. 19

30 La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red Hay varios tipos de técnicas cortafuegos Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usuario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing. Aplicación gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones. Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones. Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas EasyIDS EasyIDS, es un sistema de Detección de Intrusos basado en Snort, el cual integra varias herramientas de monitoreo y administración bajo una interfaz de usuario amigable. Es el clásico (Snort+Acid+BASE, etc.) pero integrado en una sola solución OpenSource la cual integra las siguientes herramientas: BASE: Basic Analysis and Security Engine, Front-end para el análisis y generación de alertas en relación a los eventos detectados. NTOP: Muestra la utilización de la red como equipos, IPs, tráfico, ancho de banda utilizado en tiempo real, incorporando gráficos vía RRDTools para una fácil revisión. 20

31 PhpSysinfo: Muestra información del sistema que opera EasyIDS, tales como procesos, CPU, Dispositivos PCI, Discos duros y su utilización, adaptadores de red, etc. PMGraph: Generación de gráficos de rendimiento de Snort, Paquetes Negados, Alertas por Segundo, etc. EasyIDS está pensado para principiantes en temas de seguridad, Linux e IDS, de manera de integrar una solución OpenSource de seguridad y monitoreo sin mayores dolores de cabeza Webmin Es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones open source, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros. Webmin está escrito en Perl, versión 5, ejecutándose como su propio proceso y servidor web. Por defecto se comunica a través del puerto TCP 10000, y puede ser configurado para usar SSL si Open SSL está instalado con módulos de Perl adicionales requeridos. Está construido a partir de módulos, los cuales tienen una interfaz a los archivos de configuración y el servidor Webmin. Esto hace fácil la adición de nuevas funcionalidades sin mucho esfuerzo. Debido al diseño modular de Webmin, es posible para cualquier interesado escribir extensiones para configuración de escritorio. Webmin también permite controlar varias máquinas a través de una interfaz simple, o iniciar sesión en otros servidores Webmin de la misma subred o red de área local. 21

32 Codificado por el australiano Jamie Cameron, Webmin está liberado bajo Licencia BSD. Existe también Usermin que es la versión reducida del Webmin 2.16 Zentyal Zentyal (anteriormente conocido como ebox Platform) es un servidor de red unificada de código abierto (o una plataforma de red unificada) para las PYMEs. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de oficina, como servidor de comunicaciones unificadas o una combinación de estas. Además, Zentyal incluye un marco de desarrollo (un framework) para facilitar el desarrollo de nuevos servicios basados en Unix. El código fuente del proyecto está disponible bajo los términos de la Licencia Pública General de GNU, así como bajo varias licencias privativas. La empresa española ebox Technologies S.L. es el propietario y patrocinador de Zentyal y posee el copyright del código fuente. Zentyal (ebox Platform) empezó como un proyecto colaborativo entre dos empresas y fue publicado como un proyecto de código abierto por primera vez en El 16 de noviembre de 2006 Zentyal (ebox Platform) fue oficialmente aprobado como proyecto NEOTEC, recibiendo fondos públicos del CDTI (organización pública española bajo el Ministerio de Industria, Comercio y Turismo) para completar el desarrollo de la versión 1.0. Zentyal (ebox Platform) fue incluido por primera vez en Ubuntu en 2007, en el Gutsy Gibbon Tribe 3, la tercera versión alfa de Ubuntu La primera versión candidata a definitiva de Zentyal (ebox Platform 1.0), fue publicada en

33 CAPITULO III. DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS. A continuación se presentan de manera detallada las actividades realizadas en el período de pasantías, el cual está comprendido dentro del trimestre Ene-Abr en la Universidad Simón Bolívar Sede del Litoral. 23

34 3.1 Semana 1, 2: Estructuración del servidor IBM System x3650, con 2GB de RAM y 750GB de Disco Duro Figura 3.1: Servidor IBM System x En la figura 3.1, se muestra el servidor que se uso durante el periodo de pasantía, en la cual se realizaron pruebas y se instalaron varios conjuntos de componentes que integran el IDS. En esta semana se estructuro el IDS que complemento de tenían que instalar, cuáles eran los protocolos de seguridad que debía de tener ese sistema y los distintos complemento que lo aíran vulnerable a cualquier ataque, ya sea por usuarios interno de la red o personas externas que quisieran irrumpir con la información del Laboratorio G. También se selecciono que sistema operativo era el más seguro para la implementación de este sistema de seguridad. Estructuración del sistema IDS En esta semana se plantearon las distintas alternativas y complementos que conformaría la estructura del IDS. Cuál era su función en el Laboratorio G, como sería su almacenamiento de datos, sus formas de monitorear las alertas que presentaría el IDS, entre otros puntos que más adelantes se especificaran en las estructura montadas. 24

35 Sistema Operativo en que se va a implementar el IDS En principio se hablo de varios sistemas operativos entre ellos el Windows Server, pero este sistema es muy vulnerables ah ataques y muy inseguro. El sistemas con el cual se decidió para instalar este sistema es GNU/Linux en su versión Ubuntu server Semana 3, 4 y 5: 1. Instalación del sistema operativo UBUNTU SERVE 10 Figura 3.2: Opciones de idioma para instalar Ubuntu server 10 25

36 Figura 3.3: Opciones para instalar Ubuntu server 10 en el Disco duro Figura 3.4: Esta opción es el país donde se está instalando el Ubuntu server 10 26

37 Figura 3.5: Nombre que tendrá el servidor en la red Figura 3.6: Partición del Disco Duro 27

38 Figura 3.7: Usuario y clave del servidor Figura 3.8: Servicio a instalar en el servidor, servidor LAMP (Apache, PHP, MySQL), servidor ssh 28

39 Figura 3.9: Clave para el servicio MySQL Instalación del entorno grafico gnome Figura 3.10: Instalación del entorno grafico 29

40 Figura 3.11: Interfaz grafica instalada Instalación de las actualizaciones del sistema operativo Figura 3.12: Actualizaciones del Sistema Operativo Ubuntu Server Los pasos anteriormente expuesto son los pasos que se usaron para configurar el servidor e instalarle el sistema operativo que como se menciono anteriormente fue 30

41 el Ubuntu server 10. Durante los paso de instalación se configura la tarjeta de red, los paquetes que se requiera instalar. 2. Instalación del IDS Paquetes usados para configurar el IDS: i. Snort ii. Instalación y configuración de MySQL Antes de instalar el Snort se debe de instalar LAMP como se muestra en la figura 3.8, donde se instalaron los servicios del servidor. Posteriormente debemos ejecutar el siguiente comando en el terminar de para la instalación del servicio snort conjuntamente con el complemento MySQL, que anteriormente se instalo, pero esta vez se está vinculando el snort con MySQL: Al ejecutar el comando anterior en el terminar se le muestra la siguiente pantalla para configurar la IP del servidor en la base de dato. Figura 3.13: Configuración de la dirección IP del servidor, para la base de dato. 31

42 de datos: El siguiente comendo es para la clave como root (súper usuario) de la base Luego de realizar las configuraciones anteriormente mencionadas de debe de iniciar el servicio con el siguiente comendo: iii. Instalación y configuración de apache2 3.8 Este complemento fue instalado anterior mente con se muestra en la figura Semana 6, 7,8: 1. Instalación del sistema operativo UBUNTU SERVE 10 Nuevamente se realizaron los pasos desde la figuras 3.2 hasta la figura 3.12, debido a fallas que se presentaron con los complementos instalados se reinstalo el sistema operativo. 2. Instalación y configuración del paquete webmin Buscando otras alternativas se pudo conseguir una interfaz de forma grafica y fácil de manejar es el Webmin, que puede ser administrada desde un navegador web, ya sea desde la red local del Laboratorio G o desde internet mediante un usuario y una clave creado mediantes este sistema. 32

43 Esta interfaz posee los requerimientos necesarios para el proyecto asignado por el Laboratorio G, como lo son: Servidor web Servidor DHCP Servidor SSH MySQL Squid Para instalar Webmin ejercitamos el siguiente comando desde el terminar: Luego se ejecuta lo siguiente: Hay que tener en cuenta que la versión que apare en los comando es la versión vieja, pero luego de instalarse se realizo la actualización a la versión Para completar la instalación se ejecuto lo siguiente: Una vez instalada la interfaz podemos acceder a Webmin desde el navegador firefox (se usa ese navegador, porque no trae problema de distorsión en la interfaz) desde el navegador ingresamos Al introducir la dirección nos pide que autentifiquemos la página, ya que como es una pág. segura y debemos obtener el certificado y navegar sin ningún problema. 33

44 Hay que resaltar que las siguientes imágenes fueron obtenidas desde un sitio WEB Figura 3.14: introducción de la IP en el navegador. Figura 3.15: Obtención de certificado. 34

45 Figura 3.16: Interfaz para introducir el usuario y la clave. Figura 3.17: Interfaz del Webmin. 35

46 Figura 3.18: Servidores que posee el Webmin. Para configurar e instalar los servidores obtuve la información desde un sitio WEB Servidor web Servidor DHCP Servidor Proxy - Squid Para instalar el servidor web seguir la siguiente guía de la WEB 36

47 Figura 3.19: Servidor Web Apache. Para configurar el servidor DHCP seguí esta guía de la WEB Figura 3.20: Servidor DHCP. 37

48 Para configurar el servidor Proxy - Squid seguí la siguiente guía de la WEB Figura 3.21: Servidor proxy Squid. A pesar de que la herramienta webmin se ve completo con servidor DSN, servidor WEB, servidor DHCP, servidor proxy, servidor webmail, entre otros complementos, pero no a pesar de que esta herramienta posee SNORT después de la última versión oficial de webmin dejaron de realizar soporte y el complemento no funciona. Después de a ver hecho o realizado más del setenta por ciento del proyectos, nuevamente se tuvo que empezar desde cero. Después de varios días de búsqueda por el internet de herramientas y sistemas que cumplieran con los requisitos se consiguió un sistema que cumplía con los objetivos del proyecto. 38

49 Semana 9, 10,11: 1. Instalación del Sistema Operativo Zentyal El instalador de Zentyal está basado en el instalador de Ubuntu Server así que el proceso de instalación es el mismo. En primer lugar seleccionaremos el lenguaje de la instalación, para este ejemplo usaremos Español. Figura 3.22: Opciones de idioma para instalar Zentyal

50 Figura 3.23: Opciones para instalar Zentyal 2.0 en el Disco duro disco duro. Al seleccionar la primera opción el automáticamente realizar el formateo del Figura 3.24: esta opción es el país donde se está instalando el Zentyal

51 Figura 3.25: Nombre que tendrá el servidor en la red Figura 3.26: Usuario y clave del servidor Zentyal está funcionando, el sistema arrancará un interfaz gráfico con un navegador que permite acceder a la interfaz de administración. 41

52 Figura 3.27: Interfaz de administración instalación. Luego de acceder al portar de administración se llevara a cabo la 42

53 Figura 3.28: Paquetes de instalación de Zentyal 2.0 Zentyal Gateway: Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet seguro y controlado. Zentyal Unified Threat Manager: Zentyal protege la red local contra ataques externos, intrusiones, amenazas a la seguridad interna y posibilita la interconexión segura entre redes locales a través de Internet u otra red externa. Zentyal Infrastructure: Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP, DNS, NTP, servidor HTTP, etc. Zentyal Office: Zentyal actúa como servidor de recursos compartidos de la red local: ficheros, impresoras, calendarios, contactos, perfiles de usuarios y grupos, etc. Zentyal Unified Communications: Zentyal se convierte en el centro de 43

54 comunicaciones de la empresa, incluyendo correo, mensajería instantánea y Voz IP. Figura 3.29: Instalación de servicios Figura 3.30: Instalando el sistema 44

55 Figura 3.31: Configuración de las interfaces. Figura 3.32: Configuración de correo. 45

56 Figura 3.33: Configuración final Zentyal 2.0 Figura 3.34: Pantalla principal con registro de usuarios conectado a la red wifi 2. Configuración a. Configuración de DHCP 46

57 Figura 3.35: Configuración del DHCP Figura 3.36: Configuración del DHCP en la red local En la figura 3.35 se muestra la configuración donde se establece el puente de enlace de la red local por la interfaz eth1 con la interfaz eht0 que va conectada a internet, además se deben de especificar los servidores DNS con la que la red local se conectara a internet. En la figura 3.30 se refleja el rango de direcciones de la red local, que empieza desde la , ya que la es la puerta de enlace que se le asigna a la interfaz eth1; y la se le asigno 47

58 directamente al router inalámbrico, para que desde el servidor pueda ser configurado y modificado. b. Configuración Servidor web Figura 3.37: Configuración del servidor web Se le asigna el puerto por defecto para las páginas web, se le deniega la petición SSL (Secure Sockets Layer -Protocolo de Capa de Conexión Segura). Es desactivado porque sino cada vez que cualquier usuario quiere visitar la pág. del Laboratorio G este tendría que certificar la pág. web y el sistema se vuelve más tedioso para los usuarios. c. Configuración servidor Proxy Figura 3.38: Configuración del servidor proxy 48

59 Figura 3.39: configuración de los nombre de dominio del servidor proxy Aquí se configuro el puerto por donde trabajara el proxy los megas de almacenamiento del cache, como lo dice anteriormente en el marco teórico Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido con esto se consume menos ancho de bando que este puede ser utilizado para otros beneficios y así mejoras la calidad de servicio que presta el Laboratorio G. 49

60 d. Configuración de Firmware Figura 3.40: Reglas del firmware El firmware de por si viene activo por defecto con el sistema Zentyal 2.0, que a su vez se puede desactivar, pero como lo que estamos es buscando seguridad se deja por defecto activo, simplemente se le establecen las reglas y políticas para mejoras la seguridad. 50

61 e. Configuración IDS Figura 3.41: Reglas del IDS Este sistema operativo está basado en la seguridad y su mayor fortaleza es el IDS y con el firmware activo por defecto este lo está de igual manera. Estas son unas de las tantas reglas que posee el IDS que ofrece Zentyal 2.0 que en total son

62 3. Instalación y configuración de la red wifi Para la red wifi que se monitoreo durante el periodo de pasantía se uso un router Linksys wrt54g que fue suministrado por el personal del Laboratorio G. Figura 3.42: Router Linksys wrt54g a. Configuración de seguridad (Clave) Para configurar el router Linksys wrt54g se puede hacer de 2 maneras usando el CD de configuraciones que trae el router en su caja o conectándolo directamente a un PC y entrando desde el navegador desde la dirección

63 Figura 3.43: Conexión de configuración del router Linksys a. Configuración Access Point Posterior a eso se realiza la configuración pertinente, como colocar el router en modo Access Point. Concepto fue tomado desde la WEB Access Point es un punto de acceso inalámbrico privado, para conectar sus computadoras a Internet sin necesidad de cables, permitiendo compartir recursos de red. 53

64 Figura 3.44: Configuración del router Linksys en modo Access point Esta configuración se coloco al router, para que solo expandiera la señal sin asignar las direcciones IP por el protocolo DHCP. Para que los dispositivos inalámbricos obtuvieran direcciones IP el router se conector a la interfaz eth1 del servidor, que está a su vez está configurada como DHCP, para así el servidor pueda monitorear y filtra los contenidos de los usuarios conectados a la red inalámbrica del Laboratorio G. Figura 3.45: Configuración de la red 54

65 b. Nombre de la Red Wifi (Wifi-LabG-IDS) Para identificar la red se le asigno un nombre para así poder identificarla entre las redes cercada a ellas Figura 3.46: Configuración del nombre de la red Figura 3.47: Vista desde una laptop de la wifi 55

66 red wifi. c. Primeras pruebas con usuarios de la red wifi A continuación se presenciara una imagen de los usuarios conectado a la Figura 3.48: Asignación de IP por DHCP 4. Pruebas y resultados Esta imagen con la franja roja se pueden presenciar los usuarios conectados a la red con sus direcciones IP asignada por la interfaz eht1 con el protocolo DHCP y su dirección MAC. A su derecha de la imagen se presencia las 2 interfaces, una marcada con la franja verde (interfaz eth0) con un grafica indicando el nivel de emisión y resección de señal de data de internet, al igual para la interfaz eth1. Figura 3.49: Usuarios conectados a la red 56

67 Con las configuraciones anteriormente mencionadas se obtuvieron resultados de bloqueo de pág. web, filtro de contenidos, entre otros. Figura 3.50: Reporte del servidor proxy En la figura 3.50 se muestra resultado desde un periodo de prueba que se obtuvo desde el día 17 de febrero hasta el 24 en donde se observa en la grafica las peticiones de acceso de pág. web aceptadas y negadas. Además se pudo obtener páginas web negadas por el sistema, como lo fue unas de las prioridades del departamento, para que sus empleados, ayudantes y estudiantes no perdieran su tiempo en esta red social conocida por muchos. 57

68 Figura 3.51: Bloqueo de pág. web por el servidor proxy Otra información extraída en ese periodo de pruebas fue la grafica de los reportes del Firmware, los registros de las IP conectada al servidor y los puertos y protocolos que se conectaban a la interfaz eth0, para así conectarse a la red local y al servidor; además se obtuvo una grafica donde refleja la situación de seguridad en ese periodo. 58

69 Figura 3.52: Registro del firmware Figura 3.53: Grafica del firmware 59

70 En esta grafica se observa la seguridad que tuvo la red wifi del Laboratorio G, al principio se observa una pendiente creciente, ya que en ese periodo se realizaron pruebas de reglas para el filtro y políticas para mejorar la calidad de servido que presenta el Laboratorio G, pero luego se observa una caída de la pendiente, debido a que se establecieron las políticas, filtros, accesos y negaciones de personas a la red y por lo tanto esta la información manejada en ese periodo se vuelve más segura. Figura 3.54: Registro del IDS 60

71 Figura 3.55: Grafica del IDS Como se muestra en la figura 3.54 es un registro que se obtuvo de las direcciones IP y cuáles fueron sus alertas, sus puertos de conexión y el destino en donde querían comunicarse. Por otra parte se muestra en la figura 3.55 una grafica, como lo dije anteriormente en la explicación del firmware de la figura 3.53 en principio las alertas fueron creciendo hasta cuando se establecieron las reglas y políticas de seguridad. 61

72 CAPITULO IV. PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR Semana 12: En la semana 11 se le presento lo antes expuesto de los análisis y resultado del sistema de detección de intruso IDS basado en Zentyal 2.0 al tutor empresarial y al encargado del departamento, pero el sistema basado en Zentyal 2.0 la parte de seguridad como firmware, IDS, servidor proxy y anti-virus solo venían con una actualización básica, si estos complemento querían ser actualizado por la empresa se debía comprar la licencia, por problemas de recurso de la USB Sede Litoral y del departamento no se podía adquirir la licencia. Por otra parte en la semana 12 se trabajo en otra propuesta que satisficieran las necesidades propuestas durante el periodo de pasantía. Esta propuesta se presenta a continuación: 4.1 Instalación del Sistema Operativo Ubuntu Por motivo de recursos el sistema Zentyal 2.0 a pesar de ser completo era limitado, ya que las actualizaciones del IDS estaban limitadas, es decir, aun este sistema está basado en GNU/Linux para ser actualizado debían de adquirir la licencia y el Laboratorio G por poseer pocos recursos de debió optar por otra alternativa. Nuevamente se instalo Ubuntu 10.04, pero esta vez no es server, sino edición de usuario, simplemente lo que se deben hacer es instalar los servicios. 4.2 Instalación y configuración de servicios Los servicio que se requería instalar para cumplir con los requisitos e igualaran al sistema Zentyal 2.0 anteriormente instalado se debían instalas los siguientes complementos: 62

73 a. Servidor web (apache2) b. Servidor DHCP c. Servidor proxy - Squid d. Sarg e. Dansguardian f. Easys IDS Estos complementos están bien explicado su funcionamiento en el marco teórico. Por otra parte por el corto tiempo que solo se pudo configurar algunos servicios Servidor web (apache2) Para instalar el servidor web seguir la siguiente guía de la WEB Para hacer funcionar el servidor en tu sistema debes instalar el paquete apache2. Para hacerlo desde una consola debes escribir: Una vez terminada la instalación puedes comprobar que Apache funciona correctamente: o 63

74 Figura 4.1: Prueba del servidor web Aquí se muestra una imagen de prueba cuando el servidor esta compleméntenle instalado Servidor DHCP Para instalar el servidor DHCP se seguir la guía vía web Y el comando de instalación es: Y su comando de configuración: 64

75 Figura 4.2: Instalación de servidor DHCP Servidor proxy - Squid Para configurar el Squid seguí la guía vía web dhcp-squid-iptables/ Y su comando de configuración: Sarg y Dansguardian Para instalar y configurar el Sarg y el Dansguardian seguir la guía vía web Para instalar Sarg use el siguiente comando: 65

76 Y para configurarlo: Luego de a ver seguido la guía eh instalar Sarg se prosiguió a instalar Dansguardian: Posteriormente su configuración: Con las configuraciones anteriores y el poco tiempo solo se pudo realizar una prueba con una laptop y se pudo obtener resultados satisfactorios. Figura 4.3: Resultado del Squid, Sarg y Dansguardian El otro complemento como el Easys IDS no se pudo instalar por falta de tiempo, ya que el Servidor web (apache2), Servidor DHCP, Servidor proxy 66

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Análisis de aplicación: Cortafuegos de la distribución clearos

Análisis de aplicación: Cortafuegos de la distribución clearos Análisis de aplicación: Cortafuegos de la distribución clearos Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP: Servidor DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocol) es un estándar TCP/IP diseñado para simplificar la administración de la configuración IP de los

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/. Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN

INTRANET DE UNA EMPRESA RESUMEN DEL PROYECTO. PALABRAS CLAVE: Aplicación cliente-servidor, Intranet, Área reservada, Red INTRODUCCIÓN INTRANET DE UNA EMPRESA Autor: Burgos González, Sergio. Director: Zaforas de Cabo, Juan. Entidad colaboradora: Colegio de Ingenieros del ICAI. RESUMEN DEL PROYECTO El proyecto consiste en el desarrollo

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO

CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 5. Servidor DHCP 1 Índice Definición de Servidor DHCP... 3 Instalación del Servidor DHCP... 5 Configuración del Servidor DHCP... 8 2 Definición de

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características

Más detalles

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX 16/09/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 DISTRIBUCIONES LINUX... 2-1 3 CONFIGURACIÓN DE RED EN LINUX... 3-1 3.1 FEDORA CORE 3... 3-1 3.1.1 Configuración

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos

TEMA 1: SISTEMAS INFORMÁTICOS. Parte 3: sistemas operativos TEMA 1: SISTEMAS INFORMÁTICOS Parte 3: sistemas operativos Qué vamos a ver? Qué tipos de sistemas operativos existen principalmente Las distintas formas de instalar un sistema operativo En qué consiste

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

Internet, conceptos básicos

Internet, conceptos básicos Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN Los protocolos de capa de aplicación de TCP/IP más conocidos son aquellos que proporcionan intercambio de la información

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

Manual Básico de Helm 4.2 para Usuarios:

Manual Básico de Helm 4.2 para Usuarios: Manual Básico de Helm 4.2 para Usuarios: Ante todo queremos agradecerle por elegir a para trabajar junto a usted. Esperamos que este manual lo ayude a trabajar con comodidad y facilidad. Este manual es

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Ingeniería del Software III

Ingeniería del Software III Ingeniería del Software III Gaspar Muñoz Soria Carlos Moreno Muñoz 1 ÍNDICE DE CONTENIDO 1. Introducción... 3 Qué es SAGRES?... 3 Licencia de uso... 4 Requisitos mínimos... 5 2. Instalar y configurar SAGRES...6

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

CARACTERISTICAS DEL SISTEMA

CARACTERISTICAS DEL SISTEMA CARACTERISTICAS DEL SISTEMA 1. CONSIDERACIONES GENERALES El Sistema de Gestión Financiera en Línea esta orientada a LA GESTION DEL PRESUPUESTO Y COMPRAS, esto es posible mediante interfaces vía Web, cuya

Más detalles

Utilización del sistema operativo GNU/ Linux en las netbooks

Utilización del sistema operativo GNU/ Linux en las netbooks Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

IES Abyla. Departamento de Informática. Sistemas Operativos

IES Abyla. Departamento de Informática. Sistemas Operativos Sistemas Operativos Definición y funciones básicas El Sistema Operativo es el software que permite y simplifica el uso del ordenador (hardware). Sus funciones principales son: Arrancar el ordenador y controlar

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor.

La utilización de las diferentes aplicaciones o servicios de Internet se lleva a cabo respondiendo al llamado modelo cliente-servidor. Procesamiento del lado del servidor La Programación del lado del servidor es una tecnología que consiste en el procesamiento de una petición de un usuario mediante la interpretación de un script en el

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles