INFORME FINAL DE PASANTIAS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME FINAL DE PASANTIAS"

Transcripción

1 UNIVERSIDAD SIMÓN BOLÍVAR. DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA INFORME FINAL DE PASANTIAS Implementar un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral. Realizado por: Anthony Rafael González Da Silva Tutor Académico: Tutor Industrial: Prof. Juan Luis Gutiérrez Prof. Yasunari Ramírez

2 ii

3 DEDICATORIA A mis padres José Rafael González y Benilde de González por el apoyo que me brindan día a día y la motivación para alcanzar mis metas. Gracias a ellos estoy hoy donde estoy. A mi hermana Angeline González quien estuvo siempre a mi lado y con su ejemplo me dio ánimos de seguir adelante. A todos mis amigos que de alguna u otra forma compartimos aulas e intercambiamos conocimientos. A mis compañero de trabajo de la universidad que me apoyaron y siempre me apoyaron en todo momento A mis profesores que inculcaron sus conocimientos. Gracias a todos. iii

4 RECONOCIMIENTO A mis padres José Rafael González y Benilde de González, por su apoyo incondicional en todo momento y por sus palabras en los momentos más oportunos. A la Universidad Simón Bolívar, por ser la Universidad de la excelencia y ser la encargada de preparar a grandes profesionales en diferentes áreas. A mi Tutor Académico, Juan Luis Gutiérrez, quien sin duda ha sido parte importante en mi formación profesional. A los profesores de la Universidad Simón Bolívar por ser excelentes profesores, amigos y estar siempre preocupados de que nosotros como alumnos entendamos y aprendamos de los conocimientos que nos brindan. iv

5 ÍNDICE GENERAL pp. ÌNDICE DE IMÁGENES... vii RESUMEN... x INTRODUCCION... 1 CAPITULO I PROBLEMA OBJETO DE ESTUDIO 1.1 Reseña histórica de la institución La universidad simón bolívar sede litoral Laboratorio G Planteamiento del problema Justificación Objetivos de estudio Objetivo general Objetivos específicos... 9 CAPITULO II MARCO TEÓRICO 2.1 S.O (Sistema Operativo) Ubuntu Sistema Detector de Intrusos (IDS) MySQL Uso de MySQL Características de MySQL APACHE (Acrónimo de "a patchy server") Característica de Apache Uso de Apache DHCP v

6 2.7 SSH (Secure SHell) Servidor Proxy - Squid Sarg Dansguardian Iptable Bridge utility Firewall Cortafuegos de hardware Cortafuegos de software Hay varios tipos de técnicas cortafuegos EasyIDS Webmin Zentyal CAPITULO III DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS 3.1 Semana 1 y Semana 3,4 y Semana 6, 7 y Semana 9, 10 y CAPITULO IV PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR 4.1 Semana CONCLUSIONES RECOMENDACIONES BIBLIOGRAFÍA vi

7 ÍNDICE DE IMÁGENES CAPITULO I PROBLEMA OBJETO DE ESTUDIO Figura 1.1 Organigrama del laboratorio G... 7 CAPITULO III DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS. Figura 3.1 Servidor IBM System x Figura 3.2 Opciones de idioma para instalar Ubuntu server Figura 3.3 Opciones para instalar Ubuntu server 10 en el Disco duro Figura 3.4 País donde se está instalando el Ubuntu server Figura 3.5 Nombre que tendrá el servidor en la red Figura 3.6 Partición del Disco Duro Figura 3.7 Usuario y clave del servidor Figura 3.8 Servicio a instalar en el servidor, servidor LAMP Figura 3.9 Clave para el servicio MySQL Figura 3.10 Instalación del entorno grafico Figura 3.11 Interfaz grafica instalada Figura 3.12 Actualizaciones del Sistema Operativo Ubuntu Server Figura 3.13 Configuración de la dirección IP del servidor Figura 3.14 Introducción de la IP en el navegador Figura 3.15 Obtención de certificado Figura 3.16 Interfaz para introducir el usuario y la clave vii

8 Figura 3.17 Interfaz del Webmin Figura 3.18 Servidores que posee el Webmin Figura 3.19 Servidor Web Apache Figura 3.20 Servidor DHCP Figura 3.21 Servidor proxy Squid Figura 3.22 Opciones de idioma para instalar Zentyal Figura 3.23 Opciones para instalar Zentyal 2.0 en el Disco duro Figura 3.24 País donde se está instalando el Zentyal Figura 3.25 Nombre que tendrá el servidor en la red Figura 3.26 Usuario y clave del servidor Figura 3.27 Interfaz de administración Figura 3.28 Paquetes de instalación de Zentyal Figura 3.29 Instalación de servicios Figura 3.30 Instalando el sistema Figura 3.31 Configuración de las interfaces Figura 3.32 Configuración de correo Figura 3.33 Configuración final Zentyal Figura 3.34 Pantalla principal de usuarios conectado a la red wifi Figura 3.35 Configuración del DHCP Figura 3.36 Configuración del DHCP en la red local Figura 3.37 Configuración del servidor web Figura 3.38 Configuración del servidor proxy Figura 3.39 Configuración de los nombre de dominio del servidor proxy Figura 3.40 Reglas del firmware Figura 3.41 Reglas del IDS Figura 3.42 Router Linksys wrt54g Figura 3.43 Conexión de configuración del router Linksys Figura 3.44 Configuración del router Linksys en modo Access point viii

9 Figura 3.45 Configuración de la red Figura 3.45 Configuración del nombre de la red Figura 3.46 Configuración del nombre de la red Figura 3.47 Vista desde una laptop de la wifi Figura 3.48 Asignación de IP por DHCP Figura 3.49 Usuarios conectados a la red Figura 3.50 Reporte del servidor proxy Figura 3.51 Bloqueo de pág. web por el servidor proxy Figura 3.52 Registro del firmware Figura 3.53 Grafica del firmware Figura 3.54 Registro del IDS Figura 3.55 Grafica del IDS CAPITULO IV PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR Figura 4.1 Prueba del servidor web Figura 4.2 Instalación de servidor DHCP Figura 4.3 Resultado del Squid, Sarg y Dansguardian ix

10 UNIVERSIDAD SIMÓN BOLÍVAR. DECANATO DE ESTUDIOS TECNOLÓGICOS COORDINACIÓN DE TECNOLOGÍA ELÉCTRICA Y ELECTRÓNICA INFORME FINAL DE PASANTIAS Implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral. Autor: Anthony Rafael G. Tutor Académico: Juan Luis Gutiérrez Fecha: Abril 2011 RESUMEN En el presente informe se describe y explica con detalles las actividades realizadas en las pasantías de Implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar sede litoral, en los cuales se realizó pruebas, instalación de la red wifi del laboratorio G y configuración del servidor donde se instalo el sistema. x

11 INTRODUCCIÓN. La Universidad Simón Bolívar es una casa de estudio encargada de proporcionarles conocimientos teóricos y prácticos a los bachilleres en distintas ramas industriales y administrativas, con el fin de que los mismos se desempeñen de excelente manera en el campo laboral. El Técnico Superior Universitario en tecnología electrónica es un profesional formado para participar activamente en todas las fases de diseños, montajes, operación y mantenimiento de equipos electrónicos. Además, su formación le permite un posterior entrenamiento en la instalación, puesta a punto y mantenimiento de equipos sofisticados en las áreas de comunicaciones, sistemas digitales e instrumentales en general, debe ser un profesional poseedor de una mentalidad crítica y analítica que le permita cooperar en la adaptación de tecnologías a la realidad nacional y contribuir con el desarrollo integral del país. La Universidad Simón Bolívar (Sede Del Litoral), en cooperación con los laboratorios pertenecientes al departamento de Laboratorio G, se responsabilizo a agilizar los recursos y la orientación técnica requerido para que el estudiante culminara con éxito su periodo de pasantía en las instalaciones de la sede. En ocupación de esto se le fue asignado un proyecto que beneficiaría al Laboratorio G y a la formación académica y laboral del futuro graduando. El proyecto fijado se basó en la implementación de un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar Sede Litoral. Con la fin de que el estudiante lograra poner en práctica la gama de conocimientos adquiridos al cursar la carrera. 1

12 Este informe está conformado por cuatro (4) capítulos, que están estructurados de la siguiente manera: En el capítulo I se realiza una descripción completa de la institución donde se realizó la pasantía así mismo se detallan los objetivos y la justificación del presente trabajo. En capítulo II se plantea los puntos referentes a las bases teóricas relacionadas con el sistema implementado (Sistema Detección de Intrusos o IDS). El capítulo III señala las tareas efectuadas durante el período de pasantías, el cual está comprendida por la estructuración, en instalación y configuración de un servidor IBM para la implementación del IDS. El capítulo IV se le planteará una propuesta al Laboratorio G de la Universidad Simón Bolívar, respecto a los complementos de seguridad que debe de poseer este departamento, para así mejorar la calidad de servicio que presta para los estudiantes y personal que labora allí; y que además con estos conjuntos de seguridad la red es más segura y más rápida a la hora de navegar. 2

13 CAPITULO I UNIVERSIDAD SIMON BOLIVAR, LABORATORIO G. 1.1 RESEÑA HISTÓRICA DE LA INSTITUCIÓN La Universidad Simón Bolívar (USB) es una institución pública venezolana de educación superior que fue creada 1967, la misma inició sus labores académicas el 19 de enero de 1970 con las carreras de Ciencias Básicas y Tecnología en su sede principal que está ubicada en el Valle de Sartenejas, Municipio Baruta del Estado Miranda, para Septiembre del año 2007 cursaban estudios unos estudiantes en pregrado y estudiantes en postgrado. Para 1977 se crea una segunda sede en el Valle de Camurí Grande del Estado Vargas, dicha sede fue destruida por las inundaciones de 1999 y se encuentra actualmente en reconstrucción. Sin embargo, los estudios correspondientes a la USB-SDL no se han interrumpido y actualmente cerca de 1000 estudiantes cursan estudios universitarios a nivel técnico. La USB ha graduado aproximadamente estudiantes de las carreras Ingenieros, Arquitectos, Urbanistas y Licenciados; especialistas, magister y doctores (datos ofrecidos por el sitio web de la universidad, USB, 2009). 3

14 1.1.1 La Universidad Simón Bolívar Sede del Litoral. En el mes de Octubre de 1969, nace la idea de la creación de una institución universitaria para el Litoral Central. Es entonces, cuando el Dr. José Roberto Rivas, Abogado de gran fama por su rectitud e interacción comunitaria le comunica al Dr. Oscar Enrique Castillo, Médico de gran presencia y sensibilidad social; la inserción de un aviso de la Universidad Simón Bolívar anunciando su próxima apertura, sus programas y citando como posibles sitios de extensión a los Teques, la Guaira y los Valles del Tuy. Prontamente se determina hacer un sondeo ante las Autoridades Universitarias, se obtuvo una cita con el Dr. Ernesto Mayz Vallenilla, en este momento rector de la U.S.B.; una numerosa comisión se traslada a Sartenejas cuando concluían las edificaciones para su inauguración. Consolidada la idea se comenzaron las gestiones ante la oficina de catastro municipal en la Guaira y se descubren dos magníficas parcelas, una de m. cercana al hotel Sheraton y otra de menor dimensión en el sitio que hoy ocupa el hotel Melia Caribe, con la urgencia del caso se introduce ante el Dr. Domínguez Sisco Presidente del Consejo Municipal del Dpto. la solicitud de los terrenos antes mencionados como únicos capaces de reunir las condiciones necesarias para la edificación del Núcleo del Litoral, previo a ello, era necesario conseguir la autorización correspondiente de las autoridades de la Universidad, la cual se produjo el 8 de Diciembre de El 15 de Septiembre se hace la toma formal de la Hacienda, asistió la muchedumbre al acto y se elaboró un acta que se enterró al pie del Samán recién sembrado. El 16 de Enero de 1976 el C.N.U. aprueba el informe presentado de creación del N.U.L. dependiente de la U.S.B. El 12 de Febrero de 1977 entró en funcionamiento correspondiendo a su reglamento. En lo que fue la hacienda Camurí, expande hoy majestuosa e imponente la Sede de la Universidad Simón Bolívar en el Litoral, es un lugar que invita a la meditación, al estudio, a la reflexión 4

15 profunda con el entorno de la naturaleza en todo su esplendor, hoy se forma la nueva generación de jóvenes venezolanos. La Sede está dirigida a satisfacer los requerimientos manifestados por la comunidad de contar con una extensión Universitaria que permita canalizar hacia la región las acciones y proporcionar posibilidades de formación a niveles superiores en campos que se orienten hacia el desarrollo de la región y al mismo tiempo de Venezuela. La historia demuestra que con un pueblo organizado y consciente de su destino y su gentilicio nada ni nadie se puede interponer Misión Contribuir significativamente con: La formación sustentada en valores éticos de ciudadanos libres, líderes emprendedores de alta calidad profesional y humana, orientados hacia la creatividad, la innovación, la producción, la sensibilidad y la solidaridad social. La búsqueda y transmisión universal del saber, la generación, difusión y aplicación del conocimiento dentro de un foro libre, abierto y crítico. La transferencia directa de su labor investigativa, académica, creativa y productiva, a manera de soluciones y respuestas a las necesidades y demandas de la sociedad, cuyo servicio se encuentra, en pos de un mundo mejor. La Universidad entiende esta misión como su particular manera de participar activamente en el logro de una sociedad más justa, y de promover el desarrollo armónico y sustentable de sus dimensiones sociales, políticas, culturales y económicas. 5

16 1.2 LABORATORIO G Origen El Laboratorio G, es una dependencia académica adscrita a la Unidad de laboratorios de la Universidad Simón Bolívar Sede Litoral, ubicada en Camurí Grande Estado Vargas, al servicio de la academia, es decir, al servicio de los Programas de Docencia, de Investigación, de Desarrollo, de Fomento y de Extensión Misión Ofrecer recursos para la realización de tareas prácticas y experimentales, en diferentes áreas del conocimiento y al servicio de todos los programas de docencia, investigación, desarrollo y extensión que se lleven a cabo en las instalaciones de la Sede del Litoral Objetivo Principal Es gerenciar, planificar, desarrollar, administrar, mantener, operar, adquirir, renovar y coordinar; la totalidad de bienes e instalaciones generales de soporte directo a la academia, asignados al mismo. Todo esto deberá estar enmarcado dentro de lo señalado por los reglamentos internos de la Universidad Simón Bolívar, las directrices enmarcadas por las autoridades académicas correspondientes, sus áreas de competencia y el conjunto de especificaciones técnicas asociadas a sus instalaciones generales y respectivos equipamientos Estructura Organizativa El Laboratorio G tiene una estructura organizativa dividida en niveles, como lo muestra el siguiente organigrama: 6

17 Figura 1.1: Organigrama del Laboratorio G (adaptado Manual de Organización y Funciones del Laboratorio G. 1.3 PLANTEAMIENTO DEL PROBLEMA. Básicamente la problemática actual de la USB-SL, se deriva en su mayoría de la catástrofe natural ocurrida en el año 1999, que afecto gran parte del Estado Vargas y causó daños importantes a la estructura de la universidad. Teniendo en cuenta esto y también considerando que con el paso de los años la Sede del 7

18 Litoral se ha recuperado progresivamente, hasta alcanzar un nivel apto para desarrollar las actividades establecidas en el calendario académico. La red tanto cableada como wifi y las comunicaciones han sufrido daños, tanto así como perdidas masivo de los cuarto de data y de comunicación de la Universidad Simón Bolívar Sede Litoral (USB-SL), Estos sectores al pasar de los años se han venido recuperando y los servicios han mejorados en cuanto a las comunicaciones y redes de la sede. En respuesta a la situación el departamento del Laboratorio G, decidió ofrecer la oportunidad a estudiantes cursantes del último trimestre de carrera, a realizar pasantías en las instalaciones de la universidad y así lograr mejorar la calidad de servicio de información que ofrece dicho departamento de la USB Sede del Litoral. Por esto nace allí la importancia de mejorar la red del Laboratorio G implementando un Sistema de Detección de Intruso o IDS, para mantener la confiabilidad e integridad de la información manejada en esta área, ya que con el monitoreo de estos datos se mejora la red, y al mismo tiempo se reduce el consumo de ancho de banda de la red en general de la USB-SL. 1.4 JUSTIFICACIÓN. La implementación de un sistema de detención de intrusos, es una extensión de la seguridad para una organización y que a su vez consiste en detectar actividades inapropiadas o incorrectas desde el exterior-interior de un sistema informático. 8

19 La decisión de la elaboración del trabajo de grado con Snort, es que este es un sistema IDS basado en red (NIDS). El cual, tiene como característica analizar y capturar paquetes en busca de alertas, registro y cualquier anomalía que presente la red, con la finalidad de evitar las vulnerabilidades que presente dicha información de la organización. El sistema a implementar por decreto de Migración al Software Libre Publicado en la Gaceta oficial Nº de fecha 28 de diciembre de 2004, en donde se prioriza la utilización del Software en la Administración Pública Nacional; GNU/Linux cuya estrategia primordial es la de ofrecer a las instituciones de un Sistema Operativo basado en Software Libre adaptado a las necesidades de los venezolanos. Es por esto que este trabajo de grado se realizo en el estudio de este funcionamiento. 1.5 OBJETIVOS DE ESTUDIO Objetivo general: Implementar un Sistema de Detención de Intruso (IDS) en la Red Wifi del Laboratorio G de la Universidad Simón Bolívar Sede Litoral Objetivos específicos: Monitorear el tráfico de páginas web visitadas por los usuarios durante el día. 9

20 Bloquear usuarios que consuman mucho ancho de banda en la red wifi del Laboratorio G de la USB Sede Litoral. Denegar el acceso a los usuarios de páginas web no permitidas por el Laboratorio G de la USB Sede Litoral; como (Facebook, porno, descarga de contenido músicales, entre otras). 10

21 CAPITULO II MARCO TEÓRICO S.O (Sistema Operativo). Es un Sistema tipo software que controla la computadora y administra los servicios y sus funciones, como así también la ejecución de otros programas compatibles con éste. Mac OS, etc. Ejemplos de familias de sistemas operativos: Windows, Unix, Linux, DOS, Un sistema operativo permite interactuar con el hardware de computadoras, teléfonos celulares, entre otros, y ejecutar programas compatibles en éstos. También permite controlar las asignaciones de memoria, ordenar las solicitudes al sistema, controlar los dispositivos de entrada y salida, facilitar la conexión a redes y el manejo de archivos Ubuntu Es una distribución GNU/Linux basada en Debían GNU/Linux que proporciona un sistema operativo actualizado y estable para el usuario medio, con un fuerte enfoque en la facilidad de uso e instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de código abierto. Estadísticas web sugieren que el porcentaje de mercado de Ubuntu dentro de las distribuciones Linux es de aproximadamente 50%, y con una tendencia a subir como servidor web. Está patrocinado por Canonical Ltd., una compañía británica propiedad del empresario sudafricano Mark Shuttleworth que en vez de vender la distribución con fines lucrativos, se financia por medio de servicios vinculados al sistema 11

22 operativo y vendiendo soporte técnico. Además, al mantenerlo libre y gratuito, la empresa es capaz de aprovechar los desarrolladores de la comunidad en mejorar los componentes de su sistema operativo. Canonical también apoya y proporciona soporte para cuatro derivaciones de Ubuntu: Kubuntu, Xubunmtu, Edubuntu y la versión de Ubuntu orientada a servidores (Ubuntu Server Edition) Sistema Detector de Intrusos (IDS) Un sistema de detección de intrusos es un componente más dentro del modelo de seguridad de una organización esta Consiste en detectar actividades inapropiadas, incorrectas o anómalas desde el exterior-interior de un sistema informático. Los sistemas de detección de intrusos pueden clasificarse, según su función y comportamiento en: Host-Based IDS: operan en un host para detectar actividad maliciosa en el mismo. Network-Based IDS: operan sobre los flujos de información intercambiados en una red. Knowledge-Based IDS: sistemas basados en Conocimiento. Behavior-Based IDS: sistemas basados en Comportamiento. Se asume que una intrusión puede ser detectada observando una desviación respecto del comportamiento normal o esperado de un usuario en el sistema. La idea central de este tipo de detección es el hecho de que la actividad intrusiva es un conjunto de actividades anómalas. Si alguien consigue entrar de forma ilegal al sistema, no actuará como un usuario comprometido, su comportamiento se alejará del de un usuario normal. 12

23 Sin embargo en la mayoría de las ocasiones una actividad intrusiva resulta del agregado de otras actividades individuales que por sí solas no constituyen un comportamiento intrusivo de ningún tipo. Así las intrusiones pueden clasificarse en: Intrusivas pero no anómalas: denominados Falsos Negativos (el sistema erróneamente indica ausencia de intrusión). En este caso la actividad es intrusiva pero como no es anómala no es detectada. No son deseables, porque dan una falsa sensación de seguridad del sistema. No intrusivas pero anómalas: denominados Falsos Positivos (el sistema erróneamente indica la existencia de intrusión). En este caso la actividad es no intrusiva, pero como es anómala el sistema "decide" que es intrusiva. Deben intentar minimizarse, ya que en caso contrario se ignorarán los avisos del sistema, incluso cuando sean acertados. No intrusiva ni anómala: son Negativos Verdaderos, la actividad es no intrusiva y se indica como tal. Intrusiva y anómala: se denominan Positivos Verdaderos, la actividad es intrusiva y es detectada. Los detectores de intrusiones anómalas requieren mucho gasto computacional, ya que se siguen normalmente varias métricas para determinar cuánto se aleja el usuario de lo que se considera comportamiento normal MySQL Es un sistema de gestión de bases de datos (SGBD) multiusuario, multiplataforma y de código abierto. MySQL pertenece a la compañía sueca MySQL AB, a la que le pertenece casi todos los derechos del código fuente. La compañía desarrolla y mantiene el sistema, vendiendo soporte y servicios, como también las licencias para usar MySQL. 13

24 2.4.1 Uso de MySQL MySQL es muy popular en aplicaciones web, y es componente de las plataformas LAMP, MAMP, WAMP, entre otras. MySQL suele combinarse con el popular lenguaje PHP Características de MySQL MySQL está escrito en C y C++ Emplea el lenguaje SQL para consultas a la base de datos. MySQL Server está disponible como freeware bajo licencia GPL. MySQL Enterprise es la versión por suscripción para empresas, con soporte las 24 horas. Trabaja en las siguientes plataformas: AIX, BSDi, FreeBSD, HP-UX, GNU/Linux, Mac OS X, NetBSD, Novell NetWare, OpenBSD, OS/2 Warp, QNX, SGI IRIX, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64, Microsoft Windows (95, 98, ME, NT, 2000, XP y Vista) APACHE (Acrónimo de "a patchy server"). Servidor web de distribución libre y de código abierto, siendo el más popular del mundo desde abril de 1996, con una penetración actual del 50% del total de servidores web del mundo (agosto de 2007). La principal competencia de Apache es el IIS (Microsoft Internet Información Servicies) de Microsoft. Apache fue la primera alternativa viable para el servidor web de Netscape Communications, actualmente conocido como Sun Java System Web Server. 14

25 Apache es desarrollado y mantenido por una comunidad abierta de desarrolladores bajo el auspicio de la Apache Software Foundation. La aplicación permite ejecutarse en múltiples sistemas operativos como Windows, Novell NetWare, Mac OS X y los sistemas basados en Unix Características de Apache Soporte para los lenguajes perl, Python, tcl y PHP. Módulos de autenticación: mod_access, mod_auth y mod_digest. Soporte para SSL y TLS. Permite la configuración de mensajes de errores personalizados y negociación de contenido. Permite autenticación de base de datos basada en SGBD Uso de Apache Apache es principalmente usado para servir páginas web estáticas y dinámicas en la WWW. Apache es el servidor web del popular sistema XAMP, junto con MySQL y los lenguajes de programación PHP/Perl/Python. La "X" puede ser la inicial de cualquier sistema operativo, si es Windows: WAMP, si es el Linux: LAMP, etc DHCP El protocolo de configuración dinámica de host (DHCP, Dynamic Host Configuration Protocoles) un estándar IP diseñado para simplificar la administración de la configuración IP del host. El estándar DHCP permite el uso de servidores DHCP para administrar la asignación dinámica a los clientes DHCP de la red, de direcciones IP y otros detalles de configuración relacionados. Cada equipo de una red TCP/IP debe tener una dirección IP única. La dirección IP (junto con su máscara de subred relacionada) identifica al equipo host 15

26 y a la subred a la que está conectado. Al mover un equipo a una subred diferente se debe cambiar la dirección IP. DHCP permite asignar dinámicamente una dirección IP a un cliente a partir de la base de datos de direcciones IP del servidor DHCP de la red local: En las redes TCP/IP, DHCP reduce la complejidad y cantidad de trabajo administrativo para volver a configurar los equipos. La familia de Microsoft Windows Server 2003 proporciona un servicio DHCP que cumple el estándar RFC y que se puede utilizar para administrar la configuración de los clientes IP y automatizar la asignación de direcciones IP en la red SSH (Secure SHell) Es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X arrancado. Además de la conexión a otras máquinas, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a las máquinas y pasar los datos de cualquier otra aplicación por un canal seguro de SSH Servidor Proxy - Squid Un servidor Proxy es un ordenador que sirve de intermediario entre un navegador Web en Internet. El Proxy contribuye a la seguridad de la red. Por lo general está situada en la DMZ (zona desmilitarizada). 16

27 Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido. Los servidores Proxy aumentan también la seguridad ya que pueden filtrar cierto contenido Web y programas maliciosos. 2.9 Sarg Sarg (Squid Analysis Report Generator) es una muy buena herramienta desarrollada por un brasileño llamado Pedro Orso, que permite saber dónde han estado navegando los usuarios en Internet, a través del análisis del fichero de log access.log del famoso proxy Squid. El poder de esta herramienta es increíble, pudiendo saber qué usuarios accedieron a qué sitios, a qué horas, cuantos bytes han sido descargados, relación de sitios denegados, errores de autentificación, entreotros.laflexibilidadquepuedeobtenerconsargesmuyalta,principalmenteparalas empresas que quieren tener un control de accesos y ancho de banda de acceso a Internet Dansguardian Es un software de control de contenidos, diseñado para controlar el acceso a sitios web. Incluye un filtro de virus, importante en sistemas Windows, es usado principalmente en instituciones de educación, gobierno y empresas. Se caracteriza por su alto grado de flexibilidad y adaptación de la implementación. Dansguardian se instala en un ordenador (servidor) con el sistema operativo GNU/Linux, y filtrará contenidos de webs solicitadas por el resto de ordenadores (independientemente del sistema operativo que tengan instalado). Para filtrar contenido usa comparación de caracteres, filtro PICS y filtro por URL. 17

28 2.11 Iptable Las iptables nos ayudaran a decidir que dejar pasar por la red y por donde dejarlo pasar, en este caso, solo configuraremos las iptables para que nos redireccionen todo el del puerto 80 hacia el puerto 3128 que es el puerto del Squid Bridge utility Cuando un equipo posee varias tarjetas de red éstas pueden ser configuradas en modo bridge. Esto quiere decir que en ausencia de un firewall configurado en esa máquina, ésta sería totalmente transparente para el tráfico de red: Todo el tráfico que llegue a una de las interfaces de red será reenviado por las restantes y viceversa. En el caso de un IDS se trata de una característica muy interesante, puesto que el sistema de detección de intrusiones podría ser fácilmente conectado a cualquier segmento de red cuyo tráfico se deseara analizar sin necesidad de realizar ningún cambio de configuración (ni en el equipo ni en la red). Simplemente sería necesario asignarle una dirección IP al ordenador para poder acceder a él para tareas de consulta o administración. El modo de unir varias interfaces en un bridge (puente) consiste en crear una interfaz de red virtual que asocie a las diferentes tarjetas de red que se desea que funcionen como una sola Firewall Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. 18

29 Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuego no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red Cortafuegos de hardware Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en s Cortafuegos de software Para usuarios particulares, el cortafuego más utilizado es un cortafuego de software. Un buen cortafuego de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de más comunes. 19

30 La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red Hay varios tipos de técnicas cortafuegos Packet filter: mira cada paquete que entra o sale de la red y lo acepta o rechaza basándose en reglas definidas por el usuario. La filtración del paquete es bastante eficaz y transparente a los usuarios, pero es difícil de configurar. Además, es susceptible al IP spoofing. Aplicación gateway: Aplica mecanismos de seguridad a ciertas aplicaciones, tales como servidores ftp y servidores telnet. Esto es muy eficaz, pero puede producir una disminución de las prestaciones. Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones. Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas EasyIDS EasyIDS, es un sistema de Detección de Intrusos basado en Snort, el cual integra varias herramientas de monitoreo y administración bajo una interfaz de usuario amigable. Es el clásico (Snort+Acid+BASE, etc.) pero integrado en una sola solución OpenSource la cual integra las siguientes herramientas: BASE: Basic Analysis and Security Engine, Front-end para el análisis y generación de alertas en relación a los eventos detectados. NTOP: Muestra la utilización de la red como equipos, IPs, tráfico, ancho de banda utilizado en tiempo real, incorporando gráficos vía RRDTools para una fácil revisión. 20

31 PhpSysinfo: Muestra información del sistema que opera EasyIDS, tales como procesos, CPU, Dispositivos PCI, Discos duros y su utilización, adaptadores de red, etc. PMGraph: Generación de gráficos de rendimiento de Snort, Paquetes Negados, Alertas por Segundo, etc. EasyIDS está pensado para principiantes en temas de seguridad, Linux e IDS, de manera de integrar una solución OpenSource de seguridad y monitoreo sin mayores dolores de cabeza Webmin Es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones open source, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros. Webmin está escrito en Perl, versión 5, ejecutándose como su propio proceso y servidor web. Por defecto se comunica a través del puerto TCP 10000, y puede ser configurado para usar SSL si Open SSL está instalado con módulos de Perl adicionales requeridos. Está construido a partir de módulos, los cuales tienen una interfaz a los archivos de configuración y el servidor Webmin. Esto hace fácil la adición de nuevas funcionalidades sin mucho esfuerzo. Debido al diseño modular de Webmin, es posible para cualquier interesado escribir extensiones para configuración de escritorio. Webmin también permite controlar varias máquinas a través de una interfaz simple, o iniciar sesión en otros servidores Webmin de la misma subred o red de área local. 21

32 Codificado por el australiano Jamie Cameron, Webmin está liberado bajo Licencia BSD. Existe también Usermin que es la versión reducida del Webmin 2.16 Zentyal Zentyal (anteriormente conocido como ebox Platform) es un servidor de red unificada de código abierto (o una plataforma de red unificada) para las PYMEs. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de oficina, como servidor de comunicaciones unificadas o una combinación de estas. Además, Zentyal incluye un marco de desarrollo (un framework) para facilitar el desarrollo de nuevos servicios basados en Unix. El código fuente del proyecto está disponible bajo los términos de la Licencia Pública General de GNU, así como bajo varias licencias privativas. La empresa española ebox Technologies S.L. es el propietario y patrocinador de Zentyal y posee el copyright del código fuente. Zentyal (ebox Platform) empezó como un proyecto colaborativo entre dos empresas y fue publicado como un proyecto de código abierto por primera vez en El 16 de noviembre de 2006 Zentyal (ebox Platform) fue oficialmente aprobado como proyecto NEOTEC, recibiendo fondos públicos del CDTI (organización pública española bajo el Ministerio de Industria, Comercio y Turismo) para completar el desarrollo de la versión 1.0. Zentyal (ebox Platform) fue incluido por primera vez en Ubuntu en 2007, en el Gutsy Gibbon Tribe 3, la tercera versión alfa de Ubuntu La primera versión candidata a definitiva de Zentyal (ebox Platform 1.0), fue publicada en

33 CAPITULO III. DESCRIPCIÓN DE LAS ACTIVIDADES REALIZADAS. A continuación se presentan de manera detallada las actividades realizadas en el período de pasantías, el cual está comprendido dentro del trimestre Ene-Abr en la Universidad Simón Bolívar Sede del Litoral. 23

34 3.1 Semana 1, 2: Estructuración del servidor IBM System x3650, con 2GB de RAM y 750GB de Disco Duro Figura 3.1: Servidor IBM System x En la figura 3.1, se muestra el servidor que se uso durante el periodo de pasantía, en la cual se realizaron pruebas y se instalaron varios conjuntos de componentes que integran el IDS. En esta semana se estructuro el IDS que complemento de tenían que instalar, cuáles eran los protocolos de seguridad que debía de tener ese sistema y los distintos complemento que lo aíran vulnerable a cualquier ataque, ya sea por usuarios interno de la red o personas externas que quisieran irrumpir con la información del Laboratorio G. También se selecciono que sistema operativo era el más seguro para la implementación de este sistema de seguridad. Estructuración del sistema IDS En esta semana se plantearon las distintas alternativas y complementos que conformaría la estructura del IDS. Cuál era su función en el Laboratorio G, como sería su almacenamiento de datos, sus formas de monitorear las alertas que presentaría el IDS, entre otros puntos que más adelantes se especificaran en las estructura montadas. 24

35 Sistema Operativo en que se va a implementar el IDS En principio se hablo de varios sistemas operativos entre ellos el Windows Server, pero este sistema es muy vulnerables ah ataques y muy inseguro. El sistemas con el cual se decidió para instalar este sistema es GNU/Linux en su versión Ubuntu server Semana 3, 4 y 5: 1. Instalación del sistema operativo UBUNTU SERVE 10 Figura 3.2: Opciones de idioma para instalar Ubuntu server 10 25

36 Figura 3.3: Opciones para instalar Ubuntu server 10 en el Disco duro Figura 3.4: Esta opción es el país donde se está instalando el Ubuntu server 10 26

37 Figura 3.5: Nombre que tendrá el servidor en la red Figura 3.6: Partición del Disco Duro 27

38 Figura 3.7: Usuario y clave del servidor Figura 3.8: Servicio a instalar en el servidor, servidor LAMP (Apache, PHP, MySQL), servidor ssh 28

39 Figura 3.9: Clave para el servicio MySQL Instalación del entorno grafico gnome Figura 3.10: Instalación del entorno grafico 29

40 Figura 3.11: Interfaz grafica instalada Instalación de las actualizaciones del sistema operativo Figura 3.12: Actualizaciones del Sistema Operativo Ubuntu Server Los pasos anteriormente expuesto son los pasos que se usaron para configurar el servidor e instalarle el sistema operativo que como se menciono anteriormente fue 30

41 el Ubuntu server 10. Durante los paso de instalación se configura la tarjeta de red, los paquetes que se requiera instalar. 2. Instalación del IDS Paquetes usados para configurar el IDS: i. Snort ii. Instalación y configuración de MySQL Antes de instalar el Snort se debe de instalar LAMP como se muestra en la figura 3.8, donde se instalaron los servicios del servidor. Posteriormente debemos ejecutar el siguiente comando en el terminar de para la instalación del servicio snort conjuntamente con el complemento MySQL, que anteriormente se instalo, pero esta vez se está vinculando el snort con MySQL: Al ejecutar el comando anterior en el terminar se le muestra la siguiente pantalla para configurar la IP del servidor en la base de dato. Figura 3.13: Configuración de la dirección IP del servidor, para la base de dato. 31

42 de datos: El siguiente comendo es para la clave como root (súper usuario) de la base Luego de realizar las configuraciones anteriormente mencionadas de debe de iniciar el servicio con el siguiente comendo: iii. Instalación y configuración de apache2 3.8 Este complemento fue instalado anterior mente con se muestra en la figura Semana 6, 7,8: 1. Instalación del sistema operativo UBUNTU SERVE 10 Nuevamente se realizaron los pasos desde la figuras 3.2 hasta la figura 3.12, debido a fallas que se presentaron con los complementos instalados se reinstalo el sistema operativo. 2. Instalación y configuración del paquete webmin Buscando otras alternativas se pudo conseguir una interfaz de forma grafica y fácil de manejar es el Webmin, que puede ser administrada desde un navegador web, ya sea desde la red local del Laboratorio G o desde internet mediante un usuario y una clave creado mediantes este sistema. 32

43 Esta interfaz posee los requerimientos necesarios para el proyecto asignado por el Laboratorio G, como lo son: Servidor web Servidor DHCP Servidor SSH MySQL Squid Para instalar Webmin ejercitamos el siguiente comando desde el terminar: Luego se ejecuta lo siguiente: Hay que tener en cuenta que la versión que apare en los comando es la versión vieja, pero luego de instalarse se realizo la actualización a la versión Para completar la instalación se ejecuto lo siguiente: Una vez instalada la interfaz podemos acceder a Webmin desde el navegador firefox (se usa ese navegador, porque no trae problema de distorsión en la interfaz) desde el navegador ingresamos https:// :10000/. Al introducir la dirección https:// :10000/ nos pide que autentifiquemos la página, ya que como es una pág. segura y debemos obtener el certificado y navegar sin ningún problema. 33

44 Hay que resaltar que las siguientes imágenes fueron obtenidas desde un sitio WEB Figura 3.14: introducción de la IP en el navegador. Figura 3.15: Obtención de certificado. 34

45 Figura 3.16: Interfaz para introducir el usuario y la clave. Figura 3.17: Interfaz del Webmin. 35

46 Figura 3.18: Servidores que posee el Webmin. Para configurar e instalar los servidores obtuve la información desde un sitio WEB Servidor web Servidor DHCP Servidor Proxy - Squid Para instalar el servidor web seguir la siguiente guía de la WEB 36

47 Figura 3.19: Servidor Web Apache. Para configurar el servidor DHCP seguí esta guía de la WEB Figura 3.20: Servidor DHCP. 37

48 Para configurar el servidor Proxy - Squid seguí la siguiente guía de la WEB Figura 3.21: Servidor proxy Squid. A pesar de que la herramienta webmin se ve completo con servidor DSN, servidor WEB, servidor DHCP, servidor proxy, servidor webmail, entre otros complementos, pero no a pesar de que esta herramienta posee SNORT después de la última versión oficial de webmin dejaron de realizar soporte y el complemento no funciona. Después de a ver hecho o realizado más del setenta por ciento del proyectos, nuevamente se tuvo que empezar desde cero. Después de varios días de búsqueda por el internet de herramientas y sistemas que cumplieran con los requisitos se consiguió un sistema que cumplía con los objetivos del proyecto. 38

49 Semana 9, 10,11: 1. Instalación del Sistema Operativo Zentyal El instalador de Zentyal está basado en el instalador de Ubuntu Server así que el proceso de instalación es el mismo. En primer lugar seleccionaremos el lenguaje de la instalación, para este ejemplo usaremos Español. Figura 3.22: Opciones de idioma para instalar Zentyal

50 Figura 3.23: Opciones para instalar Zentyal 2.0 en el Disco duro disco duro. Al seleccionar la primera opción el automáticamente realizar el formateo del Figura 3.24: esta opción es el país donde se está instalando el Zentyal

51 Figura 3.25: Nombre que tendrá el servidor en la red Figura 3.26: Usuario y clave del servidor Zentyal está funcionando, el sistema arrancará un interfaz gráfico con un navegador que permite acceder a la interfaz de administración. 41

52 Figura 3.27: Interfaz de administración instalación. Luego de acceder al portar de administración se llevara a cabo la 42

53 Figura 3.28: Paquetes de instalación de Zentyal 2.0 Zentyal Gateway: Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet seguro y controlado. Zentyal Unified Threat Manager: Zentyal protege la red local contra ataques externos, intrusiones, amenazas a la seguridad interna y posibilita la interconexión segura entre redes locales a través de Internet u otra red externa. Zentyal Infrastructure: Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP, DNS, NTP, servidor HTTP, etc. Zentyal Office: Zentyal actúa como servidor de recursos compartidos de la red local: ficheros, impresoras, calendarios, contactos, perfiles de usuarios y grupos, etc. Zentyal Unified Communications: Zentyal se convierte en el centro de 43

54 comunicaciones de la empresa, incluyendo correo, mensajería instantánea y Voz IP. Figura 3.29: Instalación de servicios Figura 3.30: Instalando el sistema 44

55 Figura 3.31: Configuración de las interfaces. Figura 3.32: Configuración de correo. 45

56 Figura 3.33: Configuración final Zentyal 2.0 Figura 3.34: Pantalla principal con registro de usuarios conectado a la red wifi 2. Configuración a. Configuración de DHCP 46

57 Figura 3.35: Configuración del DHCP Figura 3.36: Configuración del DHCP en la red local En la figura 3.35 se muestra la configuración donde se establece el puente de enlace de la red local por la interfaz eth1 con la interfaz eht0 que va conectada a internet, además se deben de especificar los servidores DNS con la que la red local se conectara a internet. En la figura 3.30 se refleja el rango de direcciones de la red local, que empieza desde la , ya que la es la puerta de enlace que se le asigna a la interfaz eth1; y la se le asigno 47

58 directamente al router inalámbrico, para que desde el servidor pueda ser configurado y modificado. b. Configuración Servidor web Figura 3.37: Configuración del servidor web Se le asigna el puerto por defecto para las páginas web, se le deniega la petición SSL (Secure Sockets Layer -Protocolo de Capa de Conexión Segura). Es desactivado porque sino cada vez que cualquier usuario quiere visitar la pág. del Laboratorio G este tendría que certificar la pág. web y el sistema se vuelve más tedioso para los usuarios. c. Configuración servidor Proxy Figura 3.38: Configuración del servidor proxy 48

59 Figura 3.39: configuración de los nombre de dominio del servidor proxy Aquí se configuro el puerto por donde trabajara el proxy los megas de almacenamiento del cache, como lo dice anteriormente en el marco teórico Los servidores Proxy permiten dar seguridad y mejorar el acceso a páginas Web, conservándolas en la caché. De este modo, cuando un usuario envía una petición para acceder a una página Web que está almacenada en la caché, la respuesta y el tiempo de visualización es más rápido con esto se consume menos ancho de bando que este puede ser utilizado para otros beneficios y así mejoras la calidad de servicio que presta el Laboratorio G. 49

60 d. Configuración de Firmware Figura 3.40: Reglas del firmware El firmware de por si viene activo por defecto con el sistema Zentyal 2.0, que a su vez se puede desactivar, pero como lo que estamos es buscando seguridad se deja por defecto activo, simplemente se le establecen las reglas y políticas para mejoras la seguridad. 50

61 e. Configuración IDS Figura 3.41: Reglas del IDS Este sistema operativo está basado en la seguridad y su mayor fortaleza es el IDS y con el firmware activo por defecto este lo está de igual manera. Estas son unas de las tantas reglas que posee el IDS que ofrece Zentyal 2.0 que en total son

62 3. Instalación y configuración de la red wifi Para la red wifi que se monitoreo durante el periodo de pasantía se uso un router Linksys wrt54g que fue suministrado por el personal del Laboratorio G. Figura 3.42: Router Linksys wrt54g a. Configuración de seguridad (Clave) Para configurar el router Linksys wrt54g se puede hacer de 2 maneras usando el CD de configuraciones que trae el router en su caja o conectándolo directamente a un PC y entrando desde el navegador desde la dirección

63 Figura 3.43: Conexión de configuración del router Linksys a. Configuración Access Point Posterior a eso se realiza la configuración pertinente, como colocar el router en modo Access Point. Concepto fue tomado desde la WEB Access Point es un punto de acceso inalámbrico privado, para conectar sus computadoras a Internet sin necesidad de cables, permitiendo compartir recursos de red. 53

64 Figura 3.44: Configuración del router Linksys en modo Access point Esta configuración se coloco al router, para que solo expandiera la señal sin asignar las direcciones IP por el protocolo DHCP. Para que los dispositivos inalámbricos obtuvieran direcciones IP el router se conector a la interfaz eth1 del servidor, que está a su vez está configurada como DHCP, para así el servidor pueda monitorear y filtra los contenidos de los usuarios conectados a la red inalámbrica del Laboratorio G. Figura 3.45: Configuración de la red 54

65 b. Nombre de la Red Wifi (Wifi-LabG-IDS) Para identificar la red se le asigno un nombre para así poder identificarla entre las redes cercada a ellas Figura 3.46: Configuración del nombre de la red Figura 3.47: Vista desde una laptop de la wifi 55

66 red wifi. c. Primeras pruebas con usuarios de la red wifi A continuación se presenciara una imagen de los usuarios conectado a la Figura 3.48: Asignación de IP por DHCP 4. Pruebas y resultados Esta imagen con la franja roja se pueden presenciar los usuarios conectados a la red con sus direcciones IP asignada por la interfaz eht1 con el protocolo DHCP y su dirección MAC. A su derecha de la imagen se presencia las 2 interfaces, una marcada con la franja verde (interfaz eth0) con un grafica indicando el nivel de emisión y resección de señal de data de internet, al igual para la interfaz eth1. Figura 3.49: Usuarios conectados a la red 56

67 Con las configuraciones anteriormente mencionadas se obtuvieron resultados de bloqueo de pág. web, filtro de contenidos, entre otros. Figura 3.50: Reporte del servidor proxy En la figura 3.50 se muestra resultado desde un periodo de prueba que se obtuvo desde el día 17 de febrero hasta el 24 en donde se observa en la grafica las peticiones de acceso de pág. web aceptadas y negadas. Además se pudo obtener páginas web negadas por el sistema, como lo fue unas de las prioridades del departamento, para que sus empleados, ayudantes y estudiantes no perdieran su tiempo en esta red social conocida por muchos. 57

68 Figura 3.51: Bloqueo de pág. web por el servidor proxy Otra información extraída en ese periodo de pruebas fue la grafica de los reportes del Firmware, los registros de las IP conectada al servidor y los puertos y protocolos que se conectaban a la interfaz eth0, para así conectarse a la red local y al servidor; además se obtuvo una grafica donde refleja la situación de seguridad en ese periodo. 58

69 Figura 3.52: Registro del firmware Figura 3.53: Grafica del firmware 59

70 En esta grafica se observa la seguridad que tuvo la red wifi del Laboratorio G, al principio se observa una pendiente creciente, ya que en ese periodo se realizaron pruebas de reglas para el filtro y políticas para mejorar la calidad de servido que presenta el Laboratorio G, pero luego se observa una caída de la pendiente, debido a que se establecieron las políticas, filtros, accesos y negaciones de personas a la red y por lo tanto esta la información manejada en ese periodo se vuelve más segura. Figura 3.54: Registro del IDS 60

71 Figura 3.55: Grafica del IDS Como se muestra en la figura 3.54 es un registro que se obtuvo de las direcciones IP y cuáles fueron sus alertas, sus puertos de conexión y el destino en donde querían comunicarse. Por otra parte se muestra en la figura 3.55 una grafica, como lo dije anteriormente en la explicación del firmware de la figura 3.53 en principio las alertas fueron creciendo hasta cuando se establecieron las reglas y políticas de seguridad. 61

72 CAPITULO IV. PROPUESTA PARA EL LABORATORIO G DE LA UNIVERSIDAD SIMÓN BOLÍVAR Semana 12: En la semana 11 se le presento lo antes expuesto de los análisis y resultado del sistema de detección de intruso IDS basado en Zentyal 2.0 al tutor empresarial y al encargado del departamento, pero el sistema basado en Zentyal 2.0 la parte de seguridad como firmware, IDS, servidor proxy y anti-virus solo venían con una actualización básica, si estos complemento querían ser actualizado por la empresa se debía comprar la licencia, por problemas de recurso de la USB Sede Litoral y del departamento no se podía adquirir la licencia. Por otra parte en la semana 12 se trabajo en otra propuesta que satisficieran las necesidades propuestas durante el periodo de pasantía. Esta propuesta se presenta a continuación: 4.1 Instalación del Sistema Operativo Ubuntu Por motivo de recursos el sistema Zentyal 2.0 a pesar de ser completo era limitado, ya que las actualizaciones del IDS estaban limitadas, es decir, aun este sistema está basado en GNU/Linux para ser actualizado debían de adquirir la licencia y el Laboratorio G por poseer pocos recursos de debió optar por otra alternativa. Nuevamente se instalo Ubuntu 10.04, pero esta vez no es server, sino edición de usuario, simplemente lo que se deben hacer es instalar los servicios. 4.2 Instalación y configuración de servicios Los servicio que se requería instalar para cumplir con los requisitos e igualaran al sistema Zentyal 2.0 anteriormente instalado se debían instalas los siguientes complementos: 62

73 a. Servidor web (apache2) b. Servidor DHCP c. Servidor proxy - Squid d. Sarg e. Dansguardian f. Easys IDS Estos complementos están bien explicado su funcionamiento en el marco teórico. Por otra parte por el corto tiempo que solo se pudo configurar algunos servicios Servidor web (apache2) Para instalar el servidor web seguir la siguiente guía de la WEB Para hacer funcionar el servidor en tu sistema debes instalar el paquete apache2. Para hacerlo desde una consola debes escribir: Una vez terminada la instalación puedes comprobar que Apache funciona correctamente: o 63

74 Figura 4.1: Prueba del servidor web Aquí se muestra una imagen de prueba cuando el servidor esta compleméntenle instalado Servidor DHCP Para instalar el servidor DHCP se seguir la guía vía web Y el comando de instalación es: Y su comando de configuración: 64

75 Figura 4.2: Instalación de servidor DHCP Servidor proxy - Squid Para configurar el Squid seguí la guía vía web dhcp-squid-iptables/ Y su comando de configuración: Sarg y Dansguardian Para instalar y configurar el Sarg y el Dansguardian seguir la guía vía web Para instalar Sarg use el siguiente comando: 65

76 Y para configurarlo: Luego de a ver seguido la guía eh instalar Sarg se prosiguió a instalar Dansguardian: Posteriormente su configuración: Con las configuraciones anteriores y el poco tiempo solo se pudo realizar una prueba con una laptop y se pudo obtener resultados satisfactorios. Figura 4.3: Resultado del Squid, Sarg y Dansguardian El otro complemento como el Easys IDS no se pudo instalar por falta de tiempo, ya que el Servidor web (apache2), Servidor DHCP, Servidor proxy 66

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA

SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA SEGURIDAD INFORMATICA DISEÑO E IMPLEMENTACION DE UN SISTEMA DE SEGURIDAD PERIMETRAL PARA UNA EMPRESA JONATHAN ALEXANDER SANDOVAL ORTEGA ALFREDO SANCHEZ CONTRERAS PRESENTADO A: Ing. JEAN POLO CEQUEDA UNIVERSIDAD

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Análisis de aplicación: Cortafuegos de la distribución Zentyal

Análisis de aplicación: Cortafuegos de la distribución Zentyal Análisis de aplicación: Cortafuegos de la distribución Zentyal Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Endian Firewall UTM Software Appliance

Endian Firewall UTM Software Appliance Endian Firewall UTM Software Appliance Convierta su PC en un Instrumento Unificado para el Control de Amenazas Endian Firewall Software Appliance Que es Endian? Conceptos Básicos / Configuraciones Comunes

Más detalles

Smoothwall y Servicios de Internet. Marzo, 2006.

Smoothwall y Servicios de Internet. Marzo, 2006. Smoothwall y Servicios de Internet Marzo, 2006. Historia Richard Morrell y Lawrence Manning crean la distribución Smoothwall en verano de 2000 desde cero (LFS). Basado originalmente en un núcleo GNU/Linux

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Firewalls, IPtables y Netfilter

Firewalls, IPtables y Netfilter Firewalls, IPtables y Netfilter Dastugue, Juan Cristobal, Leandro Temario Políticas de diseño de un Firewall Definición Qué es un Firewall? Es un sistema o conjunto de sistemas, ubicado entre dos redes.

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal función la protección de toda la Red, ya sea LAN, WAN

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

Cortafuegos software y hardware. Gabriel Montañés León

Cortafuegos software y hardware. Gabriel Montañés León Cortafuegos software y hardware Gabriel Montañés León * Firewall (Hardware): Es una aparato que se utiliza en la redes (por lo general WAN o MAN) para la protección de las mismas. Este tiene como principal

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

Servicios en Red Duración: 147 horas

Servicios en Red Duración: 147 horas Servicios en Red Duración: 147 horas ORDEN de 7 de julio de 2009, por la que se desarrolla el currículo correspondiente al título de Técnico en Sistemas Microinformáticos y Redes. 1. Objetivos del Módulo

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo

Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server Microsoft Forefront Threat Management Gateway (TMG): Es un completo gateway de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de las amenazas que existen actualmente en internet.

Más detalles

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA 2ª evaluación 1ª evaluación DEPARTAMENTO MATERIA CURSO INFORMÁTICA SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA - Conocer las diferencias

Más detalles

INTRODUCCIÓN...15 TEORÍA...17

INTRODUCCIÓN...15 TEORÍA...17 ÍNDICE INTRODUCCIÓN...15 TEORÍA...17 CAPÍTULO 1. ASPECTOS BÁSICOS...19 1.1 TAREAS DEL ADMINISTRADOR...19 1.2 HARDWARE DEL SERVIDOR...21 1.2.1 CPD...21 1.2.2 Sistema de rack...23 1.2.3 Servidores...24 1.2.4

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado

SRI UT01 Instalación de WMware Software de máquinas Virtuales Jorge García Delgado. Jorge García Delgado SRI UT01 Instalación de WMware Software de máquinas Virtuales SRI UT01 Instalación de WMware Software de máquinas Virtuales INSTALACIÓN DE WMWARE 1. Iniciamos la instalación. 2. Nos sale un asistente,

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com.

PROYECTO. Solución Empresarial Ingeniería y Desarrollo de Software www.solucionempresarial.com.ar - info@solucionempresarial.com. PROYECTO 1 ÍNDICE 1. Presentación 2. Que es OpenVPN 3. Uso de las VPN s 4. Implementación 5. Seguridad 6. Ventajas 6. Requisitos 7. Objetivos 8. Presupuesto 2 Presentación Es una solución multiplataforma

Más detalles

WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA

WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA 1 de 23 07/08/2015 10:19 Administración de sistemas, redes y seguridad WINDOWS GNU/LINUX OS X ANDROID RIM CISCO IOS DESAROLLO WEB VIRTUALIZACION PENTESTING FORENSE SEGURIDAD INFORMÁTICA Instalación y Configuración

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

UD 4: Instalación y configuración de cortafuegos

UD 4: Instalación y configuración de cortafuegos UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software

Más detalles

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3

SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 SOLICITUD PRIVADA DE OFERTAS 2015-142 ADQUISICIÓN DE HARDWARE Y SOFTWARE PARA LA PERSONERÍA DE MEDELLÍN ADENDA 3 Mediante la presente Adenda se modifica el siguiente aspecto: ANEXO 3. ESPECIFICACIONES

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

nos interesa, analizaremos la solución de la empresa

nos interesa, analizaremos la solución de la empresa UTM Unified Threat Management o Gestión Unificada de Amenazas, como su nombre lo indica es una aplicación o equipo donde se centraliza la gestión de la seguridad informática en una red. En pocas palabras,

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas

DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA. Oficina de Sistemas DEPARTAMENTO ADMINISTRATIVO NACIONAL DE ESTADÍSTICA Oficina de Sistemas INFRAESTRUCTURA BASE DE DATOS Mayo de 2011 TABLA DE CONTENIDO 1. TIPO DE BASE DE DATOS... 3 2. BALANCEO DE CARGA PARA SERVIDORES

Más detalles

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN. Finalmente en este último capítulo se conocen los resultados, las pruebas y las conclusiones finales de la aplicación Web para el monitoreo

Más detalles

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host.

Las compañías que proporcionan espacio de un servidor a sus clientes se suelen denominar con el término en inglés web host. El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es

Más detalles

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/.

Podemos descargar la distribucion de gnu/linux de los repositorios de Ubuntu http://releases.ubuntu.com/. Instalación GNU/Linux Ubuntu -10.04.3-server-i386 Con la ayuda de este sencillo manual podemos ver como instalar Un servidor GNU/Linux, en este caso utilizaremos la distribución Ubuntu -10.04.3-server-i386

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

1.- DATOS DE LA ASIGNATURA

1.- DATOS DE LA ASIGNATURA 1.- DATOS DE LA ASIGNATURA Nombre de la asignatura: Administración de servidores Carrera: Ingeniería es Sistemas Computacionales Clave de la asignatura: ISQ-1301 (Créditos) SATCA 1 1-2 - 3 2.- PRESENTACIÓN

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web

- Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web - Telnet, Rlogin, SSH - X-Terminal - Escritorio remoto VNC - Terminal Server - Acceso remoto mediante interfaz web Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad

UTM. La gestioń unificada de las amenazas simplifica la seguridad Sophos UTM proporciona seguridad En la actualidad existen muchas empresas que manejan su propia red, teniendo valiosos recursos en la red y con la disponibilidad para todos los colaboradores, incluyendo los sitios remotos como sucursales

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Servidores Gnu/Linux

Servidores Gnu/Linux Servidores Gnu/Linux Introducción: La implementación del sistema operativo GNU/linux día con día se va extendiendo mas y en el mercado de los servidores sigue siendo el pionero, en cambio para el usuario

Más detalles

Seguridad Perimetral

Seguridad Perimetral Seguridad Perimetral (Versión Small de 1 a 50 Usuarios) Caracteristicas y Funcionalidades Firewall (Free BSD): Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

Más detalles

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS

JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS JOOMLA!, UNA HERRAMIENTA EDUCATIVA Y DE CENTROS Tomás Clemente Carrilero. Profesor de enseñanza secundaria. Introducción. Joomla! es un sistema gestor de contenidos dinámicos (CMS, Content Management System)

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

SISTEMAS OPERATIVOS EN RED

SISTEMAS OPERATIVOS EN RED I.E.S. RUIZ GIJÓN DEPARTAMENTO DE INFORMÁTICA UTRERA (Sevilla) Objetivos, Contenidos y Criterios de Evaluación: SISTEMAS OPERATIVOS EN RED C.F. GRADO MEDIO Sistemas Microinformáticos y Redes Curso: 2º

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad TERCERIZACIÓN DE SERVICIOS DE TI ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad 1. ALCANCE: El Primer Nivel de Soporte en Seguridad atenderá todas las solicitudes

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores.

Nivel Básico/Intermedio/Avanzado. Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. GNU/Linux CentOS Nivel Básico/Intermedio/Avanzado Instalar y Configurar Servidores GNU/Linux. Administrar Servidores GNU/Linux. Proteger ante ataques a Servidores. Optimizar Servidores GNU/Linux y virtualizar

Más detalles

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto:

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Universidad de Sonora Alumno: Erick Alonso Castro Navarro Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Portal intranet para la administración de archivos y servicio de soporte en línea. Índice.

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Zentyal, recurso didáctico libre

Zentyal, recurso didáctico libre Zentyal, recurso didáctico libre Carmen Luengo http://twitter.comjmclusan Lola Parra http://twitter.com/lolapsageras Universidad Rey Juan Carlos, 19 de Marzo de 2014 Qué es Zentyal? Objetivo Acercar Linux

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale,

Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Eficiencia en el monitoreo de redes y servidores Implementación de Xymon en Universidad Nacional de Gral. Sarmiento Analia Barberio, Damian Natale, Diego Rossi, Enrique Vela, Maximiliano Llosa Programa

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Sistemas Operativos de Red

Sistemas Operativos de Red Sistemas Operativos de Red Como ya se sabe las computadoras están compuestas físicamente por diversos componentes que les permiten interactuar mas fácilmente con sus operarios y hasta comunicarse con otras

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos?

Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Por qué utilizar software libre en las organizaciones y movimientos sociales centroamericanos? Elaborado por: Lizeth Ramírez Camacho (con la retroalimentación del Equipo de trabajo de ) Diciembre, 2009

Más detalles

Qué es un firewall? cortafuegos firewall

Qué es un firewall? cortafuegos firewall FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. NOMBRE DEL ÁREA Gerencia de Desarrollo. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 2. RESPONSABLE DE LA EVALUACIÓN Amado Zumaeta Vargas 3. CARGO Analista 4. FECHA 20/07/2011 5. JUSTIFICACIÓN AGROBANCO

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Servidor de Correo Sistema de Comunicación Global

Servidor de Correo Sistema de Comunicación Global Servidor de Correo Sistema de Comunicación Global Ing. Edgardo Ramos Roque Qué es? Aplicación informática que permite enviar/recibir mensajes. Mensajes electrónicos o cartas electrónicas. Similar al correo

Más detalles

WINDOWS 2008 4: SERVIDOR DHCP

WINDOWS 2008 4: SERVIDOR DHCP 1.- CONCEPTOS PREVIOS: WINDOWS 2008 4: SERVIDOR DHCP DHCP (Dynamic Host Configuration Protocol = protocolo de configuración dinámica de host) es un protocolo que simplifica la configuración de los parámetros

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles