Your SlideShare is downloading. ×
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Seguridad en la red
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad en la red

177

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
177
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. SEGURIDAD EN LA REDASIGNATURA: ADMINISTRACIÓN DE REDESPROFESOR: VAZQUEZ GUZMAN FRANCISCOALUMNA: LUNA RAMIREZ ANA LAURA9° SEMESTREINGENIERIA EN SISTEMAS COMPUTACIONALESTehuacán, Puebla. 28 de Mayo de 2013
  • 2. INTRODUCCIÓNLa seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas lasmáquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechosque les han sido concedidos:Esto puede incluir:• Evitar que personas no autorizadas intervengan en el sistema con fines malignos• Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema• Asegurar los datos mediante la previsión de fallas• Garantizar que no se interrumpan los serviciosLa seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso pormedios de comunicación no especializados, por el impacto que representan los fallos ante laopinión pública.El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, esde fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad enLinux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personasdistintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemosactualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidadaceptables.Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexionesesporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarelaentre una intranet e Internet.Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones ycómo podemos protegerlas.La definición y el objetivo de la seguridad en la red es mantener la integridad, disponibilidad,privacidad, control y autenticidad de la información manejada por una computadora, a través deprocedimientos basados en una política de seguridad tales que permitan el control de lo adecuado.La siguiente figura muestra de manera global las amenazas que existen en la seguridad en las redes.
  • 3. TIPOS DE SEGURIDADPodemos clasificar a la seguridad en la red en dos tipos, como se muestra en la siguiente tabla:SEGURIDAD FÍSICALa seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidasde prevención y contramedidas ante amenazas a los recursos e información confidencial”.La seguridad física se refiere a los controles y mecanismos de seguridad dentro y alrededor delcentro de cómputo, así como los medios de acceso remoto del mismo, implementados paraproteger el hardware y medio de almacenamiento de datos.Es importante, que por más que nuestra organización sea la más segura desde el punto de vita deataques t, hackers, virus, etc.; la seguridad de la misma será nula si no se ha previsto comocombatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseñode un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros,como la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala deoperaciones de la misma. Esto puede derivar en que para un atacante sea más fácil lograr tomar ycopiar una cinta de la sala, que intentar acceder vía lógica a la misma.TIPOS DE DESASTRESEstá enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por l naturaleza delmedio físico en que se encuentra ubicado el centro.Las principales amenazas que se prevén en la seguridad física son:
  • 4. 1. Desastres naturales, incendios accidentales, tormentas e inundaciones.2. Amenazas ocasionadas por el hombre3. Disturbios, sabotajes internos y externos deliberados.INCENDIOSLos incendios son causados por el uso inadecuado de combustibles, fallas de instalacioneseléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.Los diversos factores a completar para reducir los riesgos de un incendio a los que se encuentrasometido un centro de cómputo son:1. El área en la que se encuentran las computadoras debe estar en un local que no seacombustible o inflamable.2. El local no debe situarse encima, debajo o adyacente a áreas donde se procesan,fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustanciasradioactivas.3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo altecho.4. Debe construirse un “falso piso” instalado sobre el piso real, con materialesincombustibles y resistentes al fuego.5. No debe estar permitido fumar en el área de proceso.SEGURIDAD DE EQUIPAMIENTOEs necesario proteger los equipos de cómputo instalados en áreas en las cuales el acceso a losmismos solo sea para el personal autorizado. Además, es necesario que estas áreas cuenten con losmecanismos de ventilación y detección de incendios adecuados.Para protegerlos se debe tener en cuenta que:• La temperatura no debe sobrepasar los 18 °C y el límite de humedad no debe súper el 65%para evitar el deterioro.• La red debe estar provisto de equipo de para la extinción de incendios en relación al gradode riesgo y la clase de fuego que sea posible en ese ámbito.• Debe instalarse extintores manuales (portátiles) y/o automáticos.INUNDACIONESSe define como la invasión de agua por exceso de escurrimientos superficiales o por acumulaciónen terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.INSTALACIÓN ELÉCTRICATrabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de lasprincipales áreas a considerar en la seguridad física, ya que es una problemática que abarca desdeel usuario hogareño hasta la gran empresa.
  • 5. CABLEADOLos cables que se utilizan para construir las redes locales, van desde el cable telefónico normal alcable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cablesinstalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de uncorte, rozadura u otro daño accidental.TIPOS DE ATAQUESUn ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos en la seguridad adiferentes niveles para intentar comprometer la seguridad de una red.Debido a su complejidad, se recolectan datos que le dan al atacante las pautas para tener éxito, lasmás habituales son: Identificación del sistema operativo: Los ataques difieren mucho según el sistemaoperativo que esté instalado en el ordenador Escaneo de protocolos, puertos y servicios: Los servicios: Son los programas que carga el propio sistema operativo para poderfuncionar, servicio de impresión, actualizaciones automáticas, Messenger… Los puertos son las vías que utiliza el ordenador para comunicarse, 21 es el del FTP,995 el del correo seguro… Protocolos: Son los diferentes lenguajes establecidos que utiliza el ordenador paracomunicarse De este modo si se escanea todo esto el atacante se hace una idea de cómopoder realizar el ataque. Escaneo de vulnerabilidades.Del sistema operativo.De los programas instalados.Existen multitud de tipos de ataques de red aunque existen cuatro tipos básicos:Ataques de denegación de servicio.Ataques contra la autentificación.Ataques de modificación y daño.Ataques de puerta trasera o backdoor.Amenazas LógicasLos protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sidoimplementada en forma de "parche" tiempo después de su creación.• Existen agujeros de seguridad en los sistemas operativos.• Existen agujeros de seguridad en las aplicaciones.
  • 6. • Existen errores en las configuraciones de los sistemas.• Los usuarios carecen de información respecto al tema.Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos deun Sistema Informático.Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas,pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas yarreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientasde seguridad disponibles en el mercado.Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados yla forma de solucionarlos, lanzados por el CERT, han dado sus frutos.Acceso -Uso - AutorizaciónLa identificación de estas palabras es muy importante ya que el uso de algunas implica un usodesapropiado de las otras.Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde elpunto de vista de un usuario y de un intruso. Por ejemplo:• Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de unrecurso.• Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado delsistema.• Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el accesofue autorizado (simulación de usuario).Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio ono. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo porlas características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.).John D. Howard en su tesis estudia la cantidad de ataques que puede tener un incidente. Alconcluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que estacantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataquespor incidentes.Detección de IntrusosA finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección deintrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas de sitios enInternet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y concontenidos específicos, además de un conjunto de sistemas informáticos aleatorios con los querealizar comparaciones.
  • 7. El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los problemaspotenciales de seguridad en dos grupos: rojos y amarillos.Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a unatacante potencial, es decir, posee problemas de seguridad conocidos en disposición de serexplotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene elservicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo amarillo sonmenos serios pero también reseñables. Implican que el problema detectado no comprometeinmediatamente al sistema pero puede causarle serios daños o bien, que es necesario realizar testsmás intrusivos para determinar si existe o no un problema del grupo rojo.TIPOS DE ATAQUES EN LA REDReconocimientoEs el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades.También se conoce como recopilación de información y, en la mayoría de los casos, precede a otrotipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en buscade casas vulnerables para entrar a robar, como una residencia desocupada.AccesoEl acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respectodel cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implicaejecutar un acto de piratería informática, una secuencia de comandos o una herramienta queexplota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando.Denegación de servicioLa denegación de servicio se lleva a cabo cuando un agresor desactiva o daña redes, sistemas oservicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Losataques de incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. Noobstante, la puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos,ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia decomandos. Por estas razones, los ataques son los más temidos.Virus, gusanos y caballos de TroyaEl software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puedereplicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombrescomúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.¿Cómo defenderse de estos Ataques?
  • 8. La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y susprotocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazobreve de tiempo.La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataquesexistentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras desoftware, principalmente de sistemas operativos.Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer ydesplegar cuanto antes:1. Mantener las máquinas actualizadas y seguras físicamente2. Mantener personal especializado en cuestiones de seguridad (o subcontratarlo).3. Aunque una máquina no contenga información valiosa, hay que tener en cuenta que puederesultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o paraocultar su verdadera dirección.4. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos serempleados como "multiplicadores" durante un ataque Smurf.5. Filtrar el tráfico IP Spoof.6. Auditorias de seguridad y sistemas de detección.7. Mantenerse informado constantemente sobre cada una de las vulnerabilidades encontradasy parches lanzados. Para esto es recomendable estar suscripto a listas que brinden esteservicio de información.8. Por último, pero quizás lo más importante, la capacitación continua del usuario.INTRUSIONES EN LA REDUn sistema de detección de intrusos es un programa usado para detectar accesos no autorizados aun computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de ScriptKiddies que usan herramientas automáticas.El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos(generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías quepueden ser indicio de la presencia de ataques o falsas alarmas.El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, elcual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientossospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sóloanaliza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz dedetener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puertade enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya quese une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto dondeforzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.
  • 9. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entreel tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.TIPOS DE IDSExisten dos tipos de sistemas de detección de intrusos:1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de losintrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuandointentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDSintenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de susconclusiones.2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de lared. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.CERTIFICADOSLos certificados de seguridad son una medida de confianza adicional para las personas que visitany hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente yel servidor que representa a la página. El significado más preciso de un certificado de seguridad esque con él logramos que los datos personales sean encriptados y así imposibilitar que seaninterceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo deseguridad https; mediante éste, básicamente nos dice que la información que se envía a través deinternet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta deforma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales delcliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro, podemosmedir la confianza de nuestro sitio en cuanto al volumen de ventas en línea. Para los clientes esfundamental realizar compras de manera segura y así identificar que la información llegará alservidor correcto.Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente podráconocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de clientes yusuarios, realizando más compras en su sitio web y así tener una experiencia en internet másrentable.
  • 10. Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño delmismo, saber a qué dominio pertenece, la procedencia real del dueño del sitio, la validez delcertificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado.Podemos decir que los sitios web que consideran necesario un certificado de seguridad lograngarantizar mayor seguridad a los usuarios.Tiene que elegir el certificado de seguridad más completo y así estar resguardando la seguridad delcliente, es lo más importante en la empresa. Para identificar fácilmente que navegamos en unapágina web segura, en nuestro explorador de internet se muestra un icono de candado, indicandoque la transferencia de datos entre su computadora y el servidor no puede ser interceptado pornadie.PFSENSEINTRODUCCIÓNPFSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall yrouter. Se caracteriza por ser código abierto, puede ser instalado en una gran variedad deordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto essostenido comercialmente por el BSD Perimeter LLC.La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema.• Firewall• State Table• Network Address Translation (NAT)• Balance de carga• VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP• Servidor PPPoE• Servidor DNS• Portal Cautivo• Servidor DHCPPfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el paquete deseado elsistema automáticamente lo descarga e instala. Existen alrededor de setenta módulos disponibles, entre losque se encuentran el proxy Squid, IMSpector, Snort,ClamAV, entre otros.SITIO FTP
  • 11. Se trata de una funcionalidad de Packet Filter (PF), que permite que la propia máquina (127.0.0.1)haga de intermediario (proxy) para las conexiones FTP. De esta manera queda obviado el problemade que un cliente FTP opere con el servidor no sólo por el puerto 21 si no también con un puertodinámico, que está por encima del 1023 y que se confunde a la vez con un acceso P2P.Desgraciadamente FTP-Proxy Helper tampoco es multiWAN, lo que se traduce en que siempresale/entra por la puerta de enlace por defecto que tenga nuestro pfSense. Es por ello que en elesquema anterior se puede ver que sólo ha sido activado para la red Alumnes, al igual que ALTQ.INSTALACIÓNPfSense es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal estener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que sepudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es delibre distribución.OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF)(filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control deancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.Bueno para comenzar con la instalación lo primero que debemos de tener a la mano es la imagende pfSense, después de quemarla podremos comenzar con la instalación. Manos a la obra.Comienzo instalacionAsi es el primer pantallazo que observamos cuando nuestro cd comienza con la instalacion.Principio de instalacion
  • 12. Crear vlansEn este paso el sistema nos pregunta si queremos crear Vlans. Lo cual decimos que no (n)InterfacesEste es el paso donde el sistema identifica las interfaces LAN y WAN. Las cuales se pueden hacerautomáticas pero en mi caso yo las quise escoger como se muestra en la figura.Selección de interfacesDespués de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamos enter paracontinuar, después de este paso este se puede demorar unos cuantos segundos.
  • 13. InstalacionEn este menú escogeremos la opción 99. Lo cual iniciaría el asistente de instalacion.VideoLo primero que debemos de configurar es el video se aconseja dejarlo por defecto.Instalacion
  • 14. En este paso si se comienza a dar la instalacion por completo, en este punto se hace el formateo deldisco y el particionado del mismo.Formateo del discoSe comenzara el formateo del disco recordar que todos los datos que tengamos grabados en estaunidad se perderán.Geometría discoSeleccionamos la geometría del disco.FormatoDamos inicio al formato del disco.
  • 15. ParticionamientoSe nos pide particionar el disco. Esto es para poder instalar el sistema operativoParticionadoSe puede instalar otros sistemas de archivos pero por defecto viene seleccionado FreBSD.ParticionNos pregunta en que partición vamos a instalar pero como en este caso solo tenemos estapresionamos enter.
  • 16. Características de particiónEn este paso nos dice que la partición es primaria y que todo se borrara sin forma de recuperar.Que si estamos seguros presionamos enter.Particionamiento finalNos muestra como quedo el particionado en nuestro disco.Copiando archivosEn este momento se están copiando todos los archivos al disco, después de que esto termineprácticamente tendremos instalado nuestra PfSense en nuestro equipo.
  • 17. ReiniciarSolo queda reiniciar nuestro computador para poder deleitarnos de todos los servicos que traenuestro PfSense.Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos la dirección ip de latarjeta lan que por defecto es 192.168.1.1.Luego nos pedirá autenticarnos lo que realizamos con:User: adminPassword: pfsenseDespués de autenticarte estarás dentro del entorno web que hay que cambiar algunos parámetrosque están por defecto.UNTANGLEINTRODUCCIÓNEs una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estasaplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre laplataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce losrequisitos de recurso de capa de aplicación individual enormemente. La plataforma de Untanglesoporta muchas aplicaciones de fuentes abiertas y software adicionales de comercial actualmente.Cuando pensamos en proteger la red de nuestra empresa son muchos los aspectos que tenemos quetocar, virus, malware, filtrado web, spam, phishing y demás amenazas a las que hay que cortar elpaso intentando además no limitar las posibilidades que nos permite el trabajo en red. Ya hemoscomentado que la mejor forma de hacerlo es proteger la entrada, poner un “portero”, y esa es
  • 18. precisamente la función de Untangle, un paquete de software concebido para la protecciónperimetral de nuestra red.Más que un programa, Untangle es en realidad una recopilación de programas de seguridadunificados bajo una interfaz común que nos permite configurar y manejar la suite de formasencilla. Podemos instalarlo en un equipo que actúe como servidor independiente que únicamenteejecuta esta solución o utilizarlo como un programa en un ordenador de escritorio con WindowsXP.En Untangle categorizan las funciones de su solución en tres apartados: productividad, seguridad yacceso remoto.• Productividad: filtrado web para bloquear el acceso a las páginas que queramos, bloqueo despam antes de que llegue al usuario y control de protocolos, para impedir el uso deaplicaciones tipo eMule o aquellas que hacen uso de determinados puertos que no queremosdejar al descubierto.• Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen hasta los equiposy puedan infectarlos. No elimina ningún virus, simplemente impide su entrada en la red de laempresa.• Acceso remoto: acceso remoto a la red de la empresa mediante red privada virtual,utilizando OpenVPN, conexión remota al escritorio de los equipos dentro de la red local y unaalternativa de acceso vía web a servicios internos de la red.Es una solución bastante completa que podemos bien descargar gratuitamente, en cuyo caso sólo seincluyen las aplicaciones de código abierto (todas menos el portal de acceso web) o suscribirnospor una cuota mensual o anual que añade soporte técnico y funciones de gestión avanzadas parapolíticas de acceso, integración con Active Directory y copias de seguridad remotas de laconfiguración.
  • 19. Lo mejor sin duda es la sencillez a la hora de instalar y configurar el sistema. Hay que tener algúnconocimiento, evidentemente, pero es mucho más fácil que ir programa a programa instalando lasolución. Lo ideal bajo mi punto de vista es instalarlo como servidor, dedicando una máquinaexclusivamente a esta función, en cuyo caso podemos utilizarlo para sustituir nuestro router ADSLactual o colocarlo entre éste y nuestra red.Es una buena alternativa a los appliances para la protección perimetral de la red que hemos vistoanteriormente, requiere más trabajo y conocimientos que estas soluciones llave en mano, pero esdesde luego interesante para aquellas empresas que cuenten con personal técnico familiarizado coneste tipo de sistemas.INSTALACIÓNPASO 1.- Conecte el servidor de Untagle en su red como lo vaya a utilizar, haciendo esto ahoraayudará en la etapas posteriores de la instalación. Los siguientes diagramas muestran los dosmétodos más comúnmente utilizados. Si necesita que su servidor Untagle preparados fuera de laprimera línea, asegúrese de que el servidor tiene acceso a Internet.Si ya tiene un router/firewall y desea que se mantenga instalado, instale el servidor entre el firewally el conmutador interno principal. En este escenario, el servidor funcionará como un puente.
  • 20. Paso 2.- Si no tiene una ya existente o un router que desea reemplazar su enrutador existente,conecte el servidor como se muestra aquí. Además proporcionara servicios de enrutamiento para sured, así como protección de firewall.Paso 3.- Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos ayudará ala configuración de Untangle para ser usado en nuestra red.Paso 4.- Hemos instalado satisfactoriamente Untagle en el ordenador o servidor y configurado laconexión en red. Ahora ya está listo para descargar aplicaciones. Si no está seguro de lasaplicaciones que deseamos descargar.Paso 5.- Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente. Sideseamos ajustar las configuraciones iniciales, clic en el botón ajustes para poder ajustar dichasconfiguraciones.Untangle no solo permite la moderación de acceso a sitios web sino que podemos restringir ladescarga de tipos de archivos que como administradores de red y seguridad informáticaconsideremos de riesgo para nuestra red.FORTINETINTRODUCCIÓNFortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedicaespecialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes(firewalls, UTM...).La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una granproyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca dereferencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha poreste mercado. En los últimos añosFortigate produce una amplia gama de dispositivos para la protección de redes: FortiGate-60C,FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A,FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series.Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridadde una empresa con múltiples fortigates dispersos en la red.

×