33
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD REDES LOCALES AVANZADAS LABORATORIO No. 1 PRESENTADO POR ROBIN BONILLA NAVARRO COD. 11187843 TUTOR WILSON HERNAN PEREZ CORREA PROGRAMA DE INGENIERIA DE SISTEMAS 2014

Laboratorios 1 y 3 robin bonilla

Embed Size (px)

Citation preview

Page 1: Laboratorios 1 y 3  robin bonilla

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

REDES LOCALES AVANZADAS

LABORATORIO No. 1

PRESENTADO POR

ROBIN BONILLA NAVARRO

COD. 11187843

TUTOR

WILSON HERNAN PEREZ CORREA

PROGRAMA DE INGENIERIA DE SISTEMAS

2014

Page 2: Laboratorios 1 y 3  robin bonilla

INTRODUCCIÓN

Hoy día con el avance en las comunicaciones a través de redes ya a por medios guiados o no, se hace indispensable adquirir conocimientos para la configuración, seguridad y administración de redes, por lo cual en este laboratorio se abordaran temas relacionados con redes locales.

En esta actividad se aplicara de manera práctica el tema de segmentación de redes, para determinar cuál es la configuración correcta para que una red funcione en un 100% y no se saturen.

Page 3: Laboratorios 1 y 3  robin bonilla

OBJETIVOS

Identificar y configurar todos los Dispositivos utilizados en redes, mediante videos y software de aplicación, que ayuden a desarrollar el ingenio dentro del mundo de las redes y así adquirir competencias para su desarrollo profesional.

Que el estudiante adquiera habilidad en el diseño de soluciones para montaje

lógico de redes de área local.

Que el estudiante por medio de software analice el rendimiento de una red.

Page 4: Laboratorios 1 y 3  robin bonilla

INTRODUCCIÓN O TEORÍA REFERENTE AL TEMA.

Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea mayor que un grupo de trabajo pequeño se congestionarían rápidamente con tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la LAN en partes más pequeñas, más eficaces y fáciles de administrar.

Segmentar una red LAN mediante un switch: Una LAN que usa una topología Ethernet

crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo

receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que

prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una

LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que

una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta

implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%.

Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada

nodo, o segmento, de la LAN. El switch divide la LAN en microsegmentos, creando de tal

modo segmentos más aliviados de tráfico.

Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está

conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada

nodo y cada segmento del switch. Un ordenador conectado directamente a un switch

Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos.

Page 5: Laboratorios 1 y 3  robin bonilla

Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino.

Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo

basándose en lo que sabe a partir de la información que ha leído en la trama. Si la

dirección destino se encuentra ubicada en otro segmento, la trama se conmuta a su destino

DESCRIPCIÓN DE LA PRÁCTICA

Mediante la aplicación de la segmentación maximicen el rendimiento de la red de su Cead, utilizando la máscara de subred adecuada. Elaborar el correspondiente informe explicando la máscara de subred elegida, los factores que se tuvieron en cuenta y los resultados obtenidos.

Teniendo en cuenta que no me es posible asistir a los laboratorios en el CEAD, implemente una pequeña red de datos en mi oficina con 8 computadores, aplicando la segmentación para una red de clase “C”, configurando una máscara de red que nos permita obtener 2 subredes, con fin de probar el rendimiento de la misma asignando 6 equipos de un área específica a una subred y 2 equipos de otra área a la otra.

Escogí una IP que se encuentre en el rango de redes clase “C” que es 198.170.10.x, teniendo en cuenta el rango de IP reservadas (192.168.0.0 – 192.168.255.0) y la primera y la última dirección están reservadas, no son utilizables.

Numero de subredes= 2² - 2 = 2

TABLA DE SUBREDES

NO. SUBRED

DIRECCIÓN IP

RANGO DE DIRECCIONES BROADCAST MASCARA DE SUBRED

Subred 1 198.170.10.0 198.170.10.1 - 198.170.10.126 198.170.10.127 255.255.255.128 Subred 2 198.170.10.128 198.170.10.129 - 198.170.10.254 198.170.10.127 255.255.255.128

Luego configuramos dos grupos de trabajo:

Subred 1

Hasta

Page 6: Laboratorios 1 y 3  robin bonilla

Subred 2

Hasta

Se crean los grupos de trabajo en el cada equipo dependiendo a cual subred van a pertenecer:

Area1. Para 6 estaciones de trabajo Area2. Para 2 estaciones de trabajo

Page 7: Laboratorios 1 y 3  robin bonilla

Analice por medio de software el rendimiento de su LAN y determine fortalezas y debilidades que influyen en el rendimiento de la red.

Verificación de la conectividad a través de packet tracer.

Page 8: Laboratorios 1 y 3  robin bonilla

CONCLUSIONES

Con el desarrollo del presente laboratorio nos damos cuenta de los diferentes estándares de transmisión de datos a través de una red, su velocidad, ventajas y desventajas, así mismo nos damos cuenta que por medio de la segmentación de redes podemos hacer más eficientes las transmisiones y transferencia de datos y se pueden evitar al máximo la colisión durante la transmisión de datos lo cual nos lleva a aumentar el rendimiento de nuestras redes y se es posible distribuir el ancho de banda entre todos los equipos conectados a la red.

Page 10: Laboratorios 1 y 3  robin bonilla

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

UNAD

REDES LOCALES AVANZADAS

LABORATORIO No. 3

PRESENTADO POR:

ROBIN BONILLA NAVARRO

COD. 11187843

TUTOR:

WILSON HERNAN PEREZ CORREA

PROGRAMA DE INGENIERIA DE SISTEMAS

2014

Page 11: Laboratorios 1 y 3  robin bonilla

INTRODUCCIÓN

El presente trabajo se constituye en prueba de apropiación de los conceptos adquiridos

durante el desarrollo de la práctica tres de Redes Locales Avanzadas.

La actividad a desarrollar, se basa en un estudio sobre los temas referentes a aspectos

de seguridad de redes, entre otros las amenazas de seguridad a las que está expuesta

una red y las políticas de seguridad que se deberían implantar en las Empresas.

Page 12: Laboratorios 1 y 3  robin bonilla

OBJETIVOS

Tener la capacidad de configurar firewalls y asignar los permisos requeridos según

políticas de la empresa. Además de aplicar procedimientos para la instalación de

antivirus según exigencias de la empresa.

Objetivos específicos:

Aprendamos a conocer las características de los Sistemas Cortafuegos y de

Antivirus como métodos para proteger la red de Amenazas.

Reconocer la importancia que tienen las políticas de seguridad al interior de las

organizaciones.

Adquirir la habilidad en el diseño de soluciones de seguridad en las redes de área

local.

Page 13: Laboratorios 1 y 3  robin bonilla

SEGURIDAD EN REDES

La seguridad en redes consiste en un conjunto de medidas preventivas, programadas

para enfrentar riesgos de origen físico, como catástrofes naturales o incendios, de origen

humano, como sabotaje, robo o hurto y de origen técnico como un virus informático o

intrusión.

Hoy en día la sofisticación a nivel de ingeniería, persiste en diseñar sistemas que no

pudiesen ser “hackeados” y siendo a su vez lo más robustos posibles.

En este orden de ideas, entendemos como seguridad de cualquier sistema (sea

informático o no) que ese sistema se encuentra libre de peligros, daños o riesgos, bajo

casi cualquier amenaza que pueda afectar su normal funcionamiento.

Hoy en día para la mayoría de los expertos en seguridad informática utilizan este concepto

se ha vuelto utópico ya que no hay un sistema 100% seguro o fiable, a no ser que el

Computador esté fuera de las redes tanto locales “intranet” como globales “internet”… o

para mayor garantía aún, desconectado hasta de la corriente, es decir, apagado!

Qué hacer entonces? La prevención, única arma de defensa, darse a la tarea de bloquear

todas las entradas posibles, a sabiendas de que tarde que temprano el intruso encontrará

la puerta que se quedó abierta, y no lo suficientemente asegurada!

Para poder proteger los computadores contra los virus, publicidad no deseada, en la

mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo:

Ejecutar las actualizaciones de antispyware y antiadware, así como

analizar regularmente el sistema.

Activar las opciones de inmunización en el software antispyware y antiadware.

Asegurarse que el software del sistema operativo, navegador y correo electrónico

tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.

Tener activado el cortafuego (firewall) cuando se usa Internet.

Utilizar la protección preventiva contra los sitios web peligrosos.

Tener siempre un antivirus actualizado en el PC En las compañías son muy utilizados los llamados Firewall para mantener la integridad,

disponibilidad y confidencialidad de la información dentro de la red, para que la

organización mantenga la continuidad en sus procesos.

Básicamente los recursos que se han de proteger son :

Hardware, que es el conjunto formado por todos los elementos físicos de un

Page 14: Laboratorios 1 y 3  robin bonilla

sistema informático, entre los cuales están los medios de almacenamiento.

Software, que es el conjunto de programas lógicos que hacen funcional al hardware

Datos, que es el conjunto de información lógica que maneja el software y el

hardware

FIREWALL

Un firewall es un sistema de defensa lógico y físico basado en el hecho de que todo el

tráfico de entrada o salida a la red debe pasar obligatoriamente por un sistema de

seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.

Un firewall es simplemente un filtro que controla todas las comunicaciones que pasan de

una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o

denegar una comunicación el firewall examina el tipo de servicio al que corresponde,

como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si

lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y

dependiendo de su dirección puede permitirla o no.

Cada ordenador que se conecta a internet (y, básicamente, a cualquier red de

ordenadores) puede ser víctima del ataque de un hacker. La metodología que

generalmente usan los hackers consiste en analizar la red (mediante el envío aleatorio de

paquetes de datos) en busca de un ordenador conectado. Una vez que encuentra un

ordenador, el hacker busca un punto débil en el sistema de seguridad para explotarlo y

Page 15: Laboratorios 1 y 3  robin bonilla

Tener acceso a los datos de la máquina.

Por muchas razones, esta amenaza es aún mayor cuando la máquina está permanente

conectada a internet:

Es probable que la máquina elegida esté conectada pero no controlada.

Generalmente, la máquina conectada que se elige posee un ancho de banda más

elevado.

La máquina elegida no cambia las direcciones IP o lo hace muy ocasionalmente.

Por lo tanto, es necesario que tanto las redes de las compañías como los usuarios de

internet con conexiones por cable o ADSL se protejan contra intrusiones en la red

instalando un dispositivo de protección.

). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet.

Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes

interfaces de red:

Una interfaz para la red protegida (red interna)

Una interfaz para la red externa.

Cómo funciona un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al

sistema:

Autorizar la conexión (permitir)

Bloquear la conexión (denegar)

Page 16: Laboratorios 1 y 3  robin bonilla

Rechazar el pedido de conexión sin informar al que lo envió (negar)

Todas estas reglas implementan un método de filtrado que depende de la política de

seguridad adoptada por la organización. Las políticas de seguridad se dividen

generalmente en dos tipos que permiten:

La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente.

Resumen

Protección

Seguridad de redes

Seguridad de redes

Seguridad del sistema

Firewall

Zona desmilitarizada (DMZ)

Traducción de Direcciones (NAT)

Seguridad de los datos

RAID

Protección eléctrica

Fuente de alimentación ininterrumpible

Cómo funciona un sistema Firewall

Un sistema firewall contiene un conjunto de reglas predeterminadas que le permiten al

sistema:

Autorizar la conexión (permitir)

Bloquear la conexión (denegar)

Rechazar el pedido de conexión sin informar al que lo envió (negar)

Todas estas reglas implementan un método de filtrado que depende de la política de

seguridad adoptada por la organización. Las políticas de seguridad se dividen

generalmente en dos tipos que permiten:

La autorización de sólo aquellas comunicaciones que se autorizaron explícitamente:

Page 17: Laboratorios 1 y 3  robin bonilla

"Todo lo que no se ha autorizado explícitamente está prohibido"

El rechazo de intercambios que fueron prohibidos explícitamente

El primer método es sin duda el más seguro. Sin embargo, impone una definición precisa

y restrictiva de las necesidades de comunicación.

Filtrado de paquetes Stateless

Un sistema de firewall opera según el principio del filtrado simple de paquetes, o filtrado

de paquetes stateless. Analiza el encabezado de cada paquete de datos (datagrama)

que se ha intercambiado entre un ordenador de red interna y un ordenador externo.

Así, los paquetes de datos que se han intercambiado entre un ordenador con red externa

y uno con red interna pasan por el firewall y contienen los siguientes encabezados, los

cuales son analizados sistemáticamente por el firewall:

La dirección IP del ordenador que envía los paquetes

La dirección IP del ordenador que recibe los paquetes

El tipo de paquete (TCP, UDP, etc.)

El número de puerto (recordatorio: un puerto es un número asociado a un servicio o

a una aplicación de red).

Las direcciones IP que los paquetes contienen permiten identificar el ordenador que envía

los paquetes y el ordenador de destino, mientras que el tipo de paquete y el número de

puerto indican el tipo de servicio que se utiliza.

La siguiente tabla proporciona ejemplos de reglas del firewall:

Regla Acción IP fuente IP destino Protocolo Puerto

Fuente

Puerto

Destino

1 Aceptar 192.168.10.20 194.154.192.3 tcp cualquiera 25

2 Aceptar cualquiera 192.168.10.3 tcp cualquiera 80

3 Aceptar 192.168.10.0/24 cualquiera tcp cualquiera 80

4 Negar cualquiera cualquiera cualquiera cualquiera cualquiera

Los puertos reconocidos (cuyos números van del 0 al 1023) están asociados con

servicios ordinarios (por ejemplo, los puertos 25 y 110 están asociados con el correo

Page 18: Laboratorios 1 y 3  robin bonilla

electrónico y el puerto 80 con la Web). La mayoría de los dispositivos de firewall se

configuran al menos para filtrar comunicaciones de acuerdo con el puerto que se usa.

Normalmente, se recomienda bloquear todos los puertos que no son fundamentales

(según la política de seguridad vigente).

Por ejemplo, el puerto 23 a menudo se bloquea en forma predeterminada mediante

dispositivos de firewall, ya que corresponde al protocolo TELNET, el cual permite a una

persona emular el acceso terminal a una máquina remota para ejecutar comandos a

distancia. Los datos que se intercambian a través de TELNET no están codificados. Esto

significa que es probable que un hacker observe la actividad de la red y robe cualquier

contraseña que no esté codificada. Generalmente, los administradores prefieren el

protocolo SSH, el cual tiene la reputación de ser seguro y brinda las mismas funciones

que TELNET.

Filtrado Dinámico

El Filtrado de paquetes Stateless sólo intenta examinar los paquetes IP

independientemente, lo cual corresponde al nivel 3 del modelo OSI (Interconexión de

sistemas abiertos). Sin embargo, la mayoría de las conexiones son admitidas por el

protocolo TCP, el cual administra sesiones, para tener la seguridad de que todos los

intercambios se lleven a cabo en forma correcta. Asimismo, muchos servicios (por

ejemplo, FTP) inician una conexión en un puerto estático. Sin embargo, abren un puerto

en forma dinámica (es decir, aleatoria) para establecer una sesión entre la máquina que

actúa como servidor y la máquina cliente.

De esta manera, con un filtrado de paquetes stateless, es imposible prever cuáles puertos

deberían autorizarse y cuáles deberían prohibirse Para solucionar este problema, el

sistema de filtrado dinámico de paquetes se basa en la inspección de las capas 3 y 4

del modelo OSI, lo que permite controlar la totalidad de las transacciones entre el cliente y

el servidor. El término que se usa para denominar este proceso es "inspección stateful"

O "filtrado de paquetes stateful".

Un dispositivo de firewall con "inspección stateful" puede asegurar el control de los

Page 19: Laboratorios 1 y 3  robin bonilla

intercambios. Esto significa que toma en cuenta el estado de paquetes previos cuando se

definen reglas de filtrado. De esta manera, desde el momento en que una máquina

autorizada inicia una conexión con una máquina ubicada al otro lado del firewall, todos los

paquetes que pasen por esta conexión serán aceptados implícitamente por el firewall.

El hecho de que el filtrado dinámico sea más efectivo que el filtrado básico de paquetes

no implica que el primero protegerá el ordenador contra los hackers que se aprovechan

de las vulnerabilidades de las aplicaciones. Aun así, estas vulnerabilidades representan la

mayor parte de los riesgos de seguridad.

Filtrado de aplicaciones

El filtrado de aplicaciones permite filtrar las comunicaciones de cada aplicación. El filtrado

de aplicaciones opera en el nivel 7 (capa de aplicaciones) del modelo OSI, a diferencia

del filtrado simple de paquetes (nivel 4). El filtrado de aplicaciones implica el

conocimiento de los protocolos utilizados por cada aplicación.

Como su nombre lo indica, el filtrado de aplicaciones permite filtrar las comunicaciones

de cada aplicación. El filtrado de aplicaciones implica el conocimiento de las aplicaciones

en la red y un gran entendimiento de la forma en que en ésta se estructuran los datos

intercambiados (puertos, etc.).

Un firewall que ejecuta un filtrado de aplicaciones se denomina generalmente "pasarela

de aplicaciones" o ("proxy"), ya que actúa como relé entre dos redes mediante la

intervención y la realización de una evaluación completa del contenido en los paquetes

intercambiados. Por lo tanto, el proxy actúa como intermediario entre los ordenadores de

la red interna y la red externa, y es el que recibe los ataques. Además, el filtrado de

aplicaciones permite la destrucción de los encabezados que preceden los mensajes de

aplicaciones, lo cual proporciona una mayor seguridad.

Este tipo de firewall es muy efectivo y, si se ejecuta correctamente, asegura una buena

protección de la red. Por otra parte, el análisis detallado de los datos de la aplicación

requiere una gran capacidad de procesamiento, lo que a menudo implica la ralentización

de las comunicaciones, ya que cada paquete debe analizarse minuciosamente.

Page 20: Laboratorios 1 y 3  robin bonilla

Además, el proxy debe interpretar una gran variedad de protocolos y conocer las

vulnerabilidades relacionadas para ser efectivo.

Finalmente, un sistema como este podría tener vulnerabilidades debido a que interpreta

pedidos que pasan a través de sus brechas. Por lo tanto, el firewall (dinámico o no)

debería disociarse del proxy para reducir los riesgos de comprometer al sistema.

El concepto de Firewall personal

El término firewall personal se utiliza para los casos en que el área protegida se limita al

ordenador en el que el firewall está instalado.

Un firewall personal permite controlar el acceso a la red de aplicaciones instaladas en el

ordenador y prevenir notablemente los ataques de programas como los troyanos, es

decir, programas dañinos que penetran en el sistema para permitir que un hacker controle

el ordenador en forma remota. Los firewalls personales permiten subsanar y prevenir

intrusiones de aplicaciones no autorizadas a conectarse a su ordenador.

Limitaciones del Firewall

Por supuesto que los sistemas firewall no brindan seguridad absoluta; todo lo contrario.

Los firewalls sólo ofrecen protección en tanto todas las comunicaciones salientes pasen

sistemáticamente a través de éstos y estén configuradas correctamente. Los accesos a la

red externa que sortean el firewall también son puntos débiles en la seguridad.

Claramente, éste es el caso de las conexiones que se realizan desde la red interna

mediante un módem o cualquier otro medio de conexión que evite el firewall.

Asimismo, la adición de medios externos de almacenamiento a los ordenadores de

sobremesa o portátiles de red interna puede dañar enormemente la política de seguridad

general.

Para garantizar un nivel máximo de protección, debe ejecutarse un firewall en el

ordenador y su registro de actividad debe controlarse para poder detectar intentos de

intrusión o anomalías. Además, se recomienda controlar la seguridad (por ejemplo,

inscribiéndose para recibir alertas de seguridad de CERT) a fin de modificar los

Page 21: Laboratorios 1 y 3  robin bonilla

Parámetros del dispositivo de firewall en función de las alertas publicadas.

La instalación de un firewall debe llevarse a cabo de la mano de una política de seguridad

real.

TIPOS DE REGLAS QUE SE PUEDEN IMPLEMENTAR EN UN FIREWALL

El tipo de reglas y funcionalidades que se pueden construir en un firewall son las

siguientes:

1. Administrar los accesos de los usuarios a los servicios privados de la red

Como por ejemplo aplicaciones de un servidor.

2. Registrar todos los intentos de entrada y salida de una red. Los intentos de

entrada y salida se almacenan en logs.

3. Filtrar paquetes en función de su origen, destino, y número de puerto. Esto se

conoce como filtro de direcciones. Así por lo tanto con el filtro de direcciones

podemos bloquear o aceptar el acceso a nuestro equipo de la IP 192.168.1.125 a

través del puerto 22. Recordar solo que el puerto 22 acostumbra a ser el puerto de

un servidor SSH.

4. Filtrar determinados tipos de tráfico en nuestra red u ordenador personal. Esto

también se conoce como filtrado de protocolo. El filtro de protocolo permite

aceptar o rechazar el tráfico en función del protocolo utilizado. Distintos tipos de

protocolos que se pueden utilizar son http, https, Telnet, TCP, UDP, SSH, FTP,

etc.

5. Controlar el número de conexiones que se están produciendo desde un

mismo punto y bloquearlas en el caso que superen un determinado límite. De este

modo es posible evitar algunos ataques de denegación de servicio.

6. Controlar las aplicaciones que pueden acceder a Internet. Así por lo tanto

podemos restringir el acceso a ciertas aplicaciones, como por ejemplo dropbox, a

un determinado grupo de usuarios.

7. Detección de puertos que están en escucha y en principio no deberían

estarlo. Así por lo tanto el firewall nos puede advertir que una aplicación quiere

Page 22: Laboratorios 1 y 3  robin bonilla

Utilizar un puerto para esperar conexiones entrantes.

CONFIGURACIÓN DEL FIREWALL DE WINDOWS 7

Para Ingresar al Firewall de Windows se procede a ingresar a panel de control, opción de

Sistema de seguridad, permitir un programa a través de Firewall de Windows, allí se

pueden configurar los respectivos permisos que se deseen modificar.

Para agregar alguna regla de Firewall se procede a ingresar a la opción de Firewall de Windows

ingresamos a opciones avanzadas. En esta ventana encontraremos varios parámetros a

configurar, los más importantes son los de creación de reglas dependiendo del tipo de criterio

que queramos generar, si queremos crear una regla para abrir un determinado puesto en el

Page 23: Laboratorios 1 y 3  robin bonilla

Sistema se creará una regla de entrada o de salida dependiendo del tipo de información a

manejar.

Con ello se puede crear o modificar alguna regla existente, con opción de habilitar deshabilitar,

permitir una conexión o sólo si es segura, de igual manera se podría bloquear la conexión de

software, se puede especificar el protocolo de conexión al igual que los puertos, de manera que

al dar clic en aceptar la nueva regla debe aparecer en la ventana de opciones avanzadas.

CARACTERÍSTICAS DEL FIREWALL DE CISCO Uno de los Firewall muy utilizados recientemente son los de Cisco, que tienen una interfaz

amigable para la administración, que le permite al administrador de redes manejar la

seguridad.

Este firewall nos permite a través de una acceso web bajar el cliente ASDM que es el

software de administración que se instala en un equipo cliente.

Page 24: Laboratorios 1 y 3  robin bonilla

Características del equipo cliente:

Equipo con Windows 7 o Windows Server 2008 o superior

4 GB Memoria RAM

50 GB de espacio en Disco

Luego de instalado el software en el equipo cliente nos muestra la interfaz donde

podremos crear las reglas que manejan la seguridad de nuestra red interna y los accesos

externos.

En esta aplicación nos permite crear, editar y eliminar las reglas de acceso a nuestra red,

en la ventana de configuración que vemos a continuación esta cada una de las reglas que

se tienen configurada en la red que se está administrando. En este caso el acceso es

externo y tiene como destino nuestros servidores internos:

Luego podemos ver las reglas de nuestra red interna:

Page 25: Laboratorios 1 y 3  robin bonilla

La aplicación también nos permite crear los grupos objetos para manejar los equipos de

nuestra red, donde se configurar cada uno de las IP a las que se le aplicarán las reglas de

Seguridad:

Así como también se crean los grupos de servicios, con los puertos necesarios para que

Page 26: Laboratorios 1 y 3  robin bonilla

se ejecuten las aplicaciones que necesitan acceso externo:

Debemos configurar las interfaces que tiene nuestra red:

Por último podemos generar estadísticas en tiempo real del tráfico presente en nuestra

red, cantidad de conexiones, equipos logueados, envío de paquetes recibidos y

descartados y un escaneo de los últimos ataques recibidos.

Page 27: Laboratorios 1 y 3  robin bonilla

VIRUS

Es un programa informático que se propaga de un equipo a otro alterando el normal

funcionamiento de la computadora. Lo hace "adjuntándose a sí mismo" a un correo electrónico

o a un programa. Un virus intenta infectar de este modo tantos equipos como sea posible. Los

virus informáticos pueden ocupar espacio en el disco, vuelve los equipos lentos, eliminar o

divulgar información, destruir de manera intencionada los datos almacenados en los equipos de

cómputo.

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los

denominados activos o pasivos.

Activos

Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software

malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la

contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías

conocidas de infección y notificando al usuario de posibles incidencias de seguridad.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está

Conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos

o usando técnicas de firewall. En general, este sistema proporciona una seguridad

donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir

emplear únicamente recursos de forma más selectiva.

Page 28: Laboratorios 1 y 3  robin bonilla

Pasivos

Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que

pudieran estar infectados con algún virus.

No instalar software "pirata", pues puede tener dudosa procedencia.

No abrir mensajes provenientes de una dirección electrónica desconocida.

No aceptar e-mails de desconocidos.

Informarse y utilizar sistemas operativos más seguros.

No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o

incorporar macros en su interior.

En el mercado existen diferentes antivirus con versiones libres como, AVG o el NOD32 y

software privado entre los más utilizados se encuentra McAfee, Norton, Kaspersky.

A continuación encontrará una breve explicación de la instalación del antivirus Symantec

de Norton, la cual ya cuenta con su versión en la nube y que permite a las empresas tener

sus equipos asegurados y con una base de datos actualizada día a día.

Instalación Symantec Cloud

Para la instalación del antivirus el proveedor de la aplicación, nos entrega un paquete

redistribuible para aplicar la instalación a través de la red o manualmente en cada equipo

cliente.

Se ejecuta el archivo SymRedistributable.exe y aparece una ventana donde nos solicita

el permiso para que el programa a instalar realice modificaciones en el computador,

pulsar clic en Si/Yes para que proceda con la instalación.

Nos aparece la ventana del asistente para la instalación, pulsar clic en siguiente:

Page 29: Laboratorios 1 y 3  robin bonilla

Luego nos muestra una ventana donde están los componentes que se instalarán, pulsar

clic en instalar:

Por último nos muestra la ventana con la confirmación de la instalación exitosa, pulsar clic

en finalizar:

Page 30: Laboratorios 1 y 3  robin bonilla

Se recomienda realizar una inspección inicial del equipo, ejecutamos la aplicación y

buscamos la opción de escaneo completo:

Posteriormente nos muestra una ventana con el avance del escaneo del equipo:

Page 31: Laboratorios 1 y 3  robin bonilla

Por último nos muestra las acciones realizadas, ya sea que halla encontrado virus o

software malicioso, para eliminar.

Page 32: Laboratorios 1 y 3  robin bonilla

CONCLUSIONES

Descubrimos cuán importante es la información, y porque es tan importante la

seguridad.

Nos encontramos con la necesidad de las empresas de brindar más servicios a los

clientes internos y externos, llevando a estas permitir el acceso directo a sus

aplicaciones e informaciones internas, y así mismo generar políticas de seguridad

que permitan un acceso seguro a su red.

Como administradores de red debemos tener conciencia de los mecanismos que

podemos utilizar para mitigar los ataques a nuestras redes y mantener segura

nuestra información

Hoy en día con los avances tecnológicos que llegan a nuestras manos en muy poco

tiempo, también ha evolucionado el cibercrimen y los ataques informáticos. Los

firewall son en gran medida nuestro muro de defensa contra estos ataques.

Los firewall también han evolucionado y están siendo implementados en muchas

organizaciones y algunas según la criticidad de la información sobre todo las que

el público puede descargar desde sus portales web han optado por firewall web;

es decir que filtran todo el contenido que el usuario final descarga y evita que sea

descargada información que no corresponda a la visualización del sitio web.

Los UTM o unidades de seguridad perimetral también han entrado en nuestros

mercados abarcando los end point y dispositivos móviles.

Page 33: Laboratorios 1 y 3  robin bonilla

BIBLIGRAFÍA

http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seo

ane/tp/ri voira/seguridad.htm

http://bibloreduniandes.blogspot.com/2008/11/ensayo-sobre-seguridad-en-internet.html

http://www.eumed.net/cursecon/ecoinet/seguridad/set.htm

http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESI

S22.pdf

http://www.homini.com/new_page_5.htm

http://es.wikipedia.org/wiki/Esteganograf%

C3%ADa

http://geekland.hol.es/configurar-el-firewall-gufw/

http://www.desarrolloweb.com/articulos/513.php