SlideShare ist ein Scribd-Unternehmen logo
1 von 14
INSTITUTO TECNOLOGICO DE TEHUACAN
SEGURIDAD EN LA RED
ELABORADO POR:
Susana Montiel Velázquez
Ingeniería en Sistemas Computacionales
Seguridad en la Red
Página 2
INTRODUCCIÓN
Es muy probable que al dejar la oficina al final del día active el sistema de alarma
y bloquee la puerta para proteger el equipo y la oficina. También puede que
disponga de un archivador con candado para guardar los documentos
confidenciales de la empresa.
Su red de computadoras necesita el mismo tipo de protección.
Las tecnologías de seguridad de redes protegen su red contra el robo y el uso
incorrecto de información confidencial de la empresa y ofrecen protección contra
ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la
red, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividad
de la red, interrupción del servicio, incumplimiento de las normas e incluso a
acciones legales.
La seguridad de la red no se basa en un método concreto, sino que utiliza un
conjunto de barreras que defienden su negocio de diferentes formas. Incluso si
falla una solución, se mantendrán otras que protegerán la compañía y sus datos
de una gran variedad de ataques a la red.
Las capas de seguridad de la red garantizan que tenga a su disponibilidad la
información importante en la que se basa para dirigir su negocio y que estará
protegida de las diferentes amenazas. En concreto, la seguridad de la red:
 Protege contra ataques a la red tanto internos como externos. Las
amenazas se pueden originar tanto dentro como fuera de la estructura de
su empresa. Un sistema de seguridad efectivo supervisará toda la actividad
de la red, detectará el comportamiento malicioso y adoptará la respuesta
adecuada.
 Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y
en cualquier momento. Los empleados pueden acceder a la red desde casa
o mientras se desplazan con la garantía de que sus comunicaciones serán
privadas y estarán protegidas.
 Controla el acceso a la información mediante la identificación exhaustiva de
los usuarios y sus sistemas. La empresa puede establecer sus propias
reglas sobre el acceso a los datos. La denegación o la aprobación se puede
otorgar según las identidades de los usuarios, la función del trabajo u otros
criterios específicos de la empresa.
 Le hará más confiable. Puesto que las tecnologías de seguridad permiten a
su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas,
los empleados, clientes y Socio de Negocios comerciales pueden confiar en
que su información estará segura.
Seguridad en la Red
Página 3
TIPOS DE ATAQUES
A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por
Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo,
usando diferentes protocolos, etc.
Ingeniería Social
Es la manipulación de las personas para convencerlas de que ejecuten acciones o
actos que normalmente no realizan para que revele todo lo necesario para superar
las barreras de seguridad.
Ingeniería Social Inversa
Consiste en la generación, por parte de los intrusos, de una situación inversa a la
originada en Ingeniería Social.
Ejemplo: El intruso aprovechara esta oportunidad para pedir información necesaria
para solucionar el problema del usuario y el suyo propio (la forma de acceso al
sistema).
Trashing (Cartoneo)
Generalmente, un usuario anota su login y password en un papelito y luego,
cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente
que parezca es el que puede aprovechar un atacante para hacerse de una llave
para entrar el sistema..."nada se destruye, todo se transforma".
Ataques de Monitorización Este tipo de ataque se realiza para observar a la
víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
Seguridad en la Red
Página 4
Ataques de Autenticación
Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para
ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su nombre de usuario y password.
Denial of Service (DoS)
Los protocolos existentes actualmente fueron diseñados para ser empleados en
una comunidad abierta y con una relación de confianza mutua. La realidad indica
que es más fácil desorganizar el funcionamiento de un sistema que acceder al
mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los
recursos de la víctima de forma tal que se inhabilita los servicios brindados por la
misma.
INTRUCCIONES EN LA RED
Cuando un pirata ha asignado los recursos y equipos presentes en una red, está
listo para preparar su intrusión.
Para poder infiltrarse en la red, el pirata debe acceder a las cuentas válidas en los
equipos que ha catalogado. Para hacerlo, los piratas usan varios métodos:
 La ingeniería social, es decir, el contacto directo con ciertos usuarios de red
(por correo electrónico o teléfono) para sacarles información acerca de su
identificación de usuario o contraseña. Esto se lleva a cabo normalmente
haciéndose pasar por el administrador de red.
 La consulta del directorio o de los servicios de mensajería o de uso
compartido de archivos permite encontrar nombres de usuario válidos.
 Aprovecharse de las vulnerabilidades en los comandos Berkeley R*.
 Irrumpir por la fuerza, que implica varios intentos automáticos de ingreso de
contraseñas en una lista de cuentas (por ejemplo, la identificación seguida
por un número o la contraseña password o passwd, etc.).
Aumento de privilegios
Cuando un pirata obtiene uno o más accesos a la red al trabajar en una o más
cuentas con niveles de protección bajos, intentará aumentar sus privilegios
obteniendo un acceso a la raíz. Esto se denomina elevación de privilegios.
En cuanto obtiene el acceso a la raíz de un equipo, el atacante puede examinar la
red para buscar información adicional.
Seguridad en la Red
Página 5
Después podrá instalar un rastreador de puertos, es decir, un software capaz de
supervisar (también se usa el término rastrear) el tráfico de red que proviene o que
está dirigido a los equipos ubicados en el mismo proceso. Gracias a esta técnica,
el pirata tiene la esperanza de recuperar los pares ID/contraseña que le brindan
acceso a las cuentas con privilegios extendidos a otros equipos de red (por
ejemplo, el acceso a una cuenta de administrador) para poder controlar a la
mayoría en la red.
Los servidores NIS presentes en una red también son destinos preferidos de los
piratas ya que abundan en información sobre la red y sus usuarios.
En peligro
Gracias a los pasos anteriores, el pirata pudo diseñar un completo mapa de la red,
de sus equipos y sus fallas, y tiene acceso a la raíz de al menos uno de ellos.
Ahora puede extender aun más allá su campo de acción al aprovecharse de las
relaciones de confianza que existen entre los equipos.
Esta técnica de suplantación de identidad les permite a los piratas penetrar en
redes privilegiadas a las que el equipo en peligro tiene acceso.
Puerta trasera
Cuando un pirata logra infiltrarse en la red de una empresa y pone en peligro un
equipo, es posible que desee volver. Para hacerlo, instalará una aplicación para
crear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta trasera
y algunas veces también se usa el término puerta trampa.
Cubrir las huellas
Una vez que el intruso ha obtenido suficiente control de la red, debe borrar las
evidencias de su visita mediante la eliminación de los archivos que creó y los
archivos de registro de los equipos a los que accedió, es decir, debe eliminar
todas las huellas de actividad relacionadas con sus acciones.
También existen programas llamados "rootkits" que permiten remplazar las
herramientas de administración del sistema con versiones modificadas para
ocultar la presencia del pirata en el sistema. Si el administrador se conecta al
mismo tiempo que el pirata, es posible que se dé cuenta de los servicios que el
pirata ha ejecutado o que simplemente vea que hay otra persona conectada en
simultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador al
ocultar la realidad.
Seguridad en la Red
Página 6
Conclusión
Todos los administradores de red conectados a Internet son responsables de la
seguridad de la red y deberían probar sus fallas.
Éste es el motivo por el que el administrador debe mantenerse informado acerca
de las vulnerabilidades en los programas que usa poniéndose "en el lugar del
pirata" para intentar infiltrarse en su propio sistema y operar en forma continua en
un contexto de paranoia.
Cuando las propias habilidades de la empresa no son las adecuadas para llevar a
cabo esta operación, una compañía especializada puede realizar una auditoria de
la seguridad informática.
CERTIFICACIONES
 SSL
 CISSP: Certified Information System Security Professional
 CompTIA: Security+ Professional
 CISA: Certified Information System Auditor
 CISM: Certified Information System Manager
 GIAC: Global Information Assurance Certification
 CCSP: Cisco Certified Security Professional
 CCNA: Cisco Certified Network Associate
 CCSP: Cisco Certified Security Professional
EL CIFRADO CON CERTIFICADOS SSL
Los certificados SSL de DigiCert proporcionan la encriptación más fuerte
disponible de 2048 bits y SHA-2 con una variedad de opciones diseñadas para
satisfacer sus necesidades. Ya sea que necesite un certificado WildCard SSL para
múltiples sub-dominios, un Certificado de Comunicaciones Unificadas diseñado
para Microsoft Exchange Server (a veces llamado un certificado SAN debido a su
uso de Nombres Alternativos del Sujeto), la seguridad de identidad más fuerte y
barra de direcciones verde de Validación Extendida, o un certificado estándar de
un solo nombre—DigiCert tiene la solución para usted. Si no está seguro de lo que
necesita, esta página de Comparaciones de Certificados puede ayudarle a decidir
Seguridad en la Red
Página 7
CISSP: CERTIFIED INFORMATION SYSTEM SECURITY
PROFESSIONAL
 Primera certificación reconocida por la ANSI .
 Se apoya en la Norma 17024:2003 de la ISO
 La certificación CISSP acredita conocimiento en los diez dominios del CBK
(Common Body of Knowledge), designados por (ISC)2 (International
Información Systems Security Certification Consortium).s.
CISA: CERTIFIED INFORMATION SYSTEM AUDITOR
 Con el patrocinio de ISACA (Information Systems Audit and Control
Association), la certificación CISA funciona desde 1978 y es otro símbolo de
éxito reconocido globalmente, pero que se concentra en un área de
seguridad diferente a la de la Certificación CISSP.
 Los candidatos a la Certificación CISA deben contar con experiencia
profesional mínima de cinco años en Auditoría, Control y Seguridad de
Sistemas de Información, antes de presentarse al examen CISA y cada año
deben tomar cursos de educación continua.
 Las áreas especiales de conocimiento del CISA son el seguimiento a los
procedimientos IT y la auditoría a la propia IT.
 Se apoya en la Norma 17024:2003 de la ISO
CISM: CERTIFIED INFORMATION SYSTEM MANAGER
 Se apoya en la Norma 17024:2003 de la ISO.
 se centra exclusivamente en la administración de seguridad de la
información.
 Las personas que obtienen la certificación CISM se convierten en parte de
una red selecta de profesionales, logrando una credencial única.
 Certificación reconocida por la ANSI .
GIAC: GLOBAL INFORMATION ASSURANCE CERTIFICATION
 La certificación GIAC debe renovarse de dos a cuatro años para que las
personas certificadas siempre estén actualizadas sobre las amenazas,
tecnología y mejores prácticas de seguridad más recientes.
 Es patrocinada por el Instituto SANS (Systems Administration, Networking
and Security).
Instalación y soporte de redes (CCNP)
Para profesionales que instalan y dan soporte a redes basadas en
tecnologías Cisco en las que residen switches y routers LAN y WAN.
Seguridad en la Red
Página 8
Ingeniería de red y diseño (CCDP)
Para profesionales que diseñan redes basadas en tecnología Cisco en las
que residen switches y routers LAN y WAN.
Proveedor de servicios (CCIP)
Para profesionales que trabajan con infraestructuras o soluciones de
acceso en un ambiente Cisco end-to-end, primeramente en al área de
telecomunicaciones.
Seguridad de redes (CCSP)
Para profesionales en redes quienes diseñan e implementan redes seguras
en ambiente Cisco.
NTRODUCCION
pfSense es una fuente libre, abierto de distribución personalizada de FreeBSD
adaptado para su uso como cortafuegos y el router. Además de ser una
plataforma potente, flexible cortafuegos y enrutamiento, que incluye una larga lista
de características relacionadas y un sistema de paquetes que permite mayor
capacidad de expansión sin añadir hinchazón y posibles vulnerabilidades de
seguridad a la distribución base. pfSense es un proyecto popular, con más de 1
millón de descargas desde su creación, y probadas en un sinnúmero de
instalaciones que van desde pequeñas redes domésticas que protegen un solo
equipo a las grandes corporaciones, universidades y otras organizaciones de
protección de miles de dispositivos de red.
Sitio: http://www.pfsense.org/
Seguridad en la Red
Página 9
Instalación
Para comenzar con la instalación lo primero que debemos de tener a la mano es la
imagen de pfSense, después de quemarla podremos comenzar con la instalación.
Manos a la obra.
Comienzo instalación
Así es el primer pantallazo que observamos cuando nuestro Cd comienza con la
instalación.
Principio de instalación
Crear vlans
En este paso el sistema nos pregunta si queremos crear Vlans. lo cual decimos
que no (n)
Interfaces
Este es el paso donde el sistema identifica las interfaces lan y wan. Las cuales se
pueden hacer automáticas pero en mi caso yo las quise escoger como se muestra
en la figura.
Selección de interfaces
Después de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamos
enter para continuar, después de este paso este se puede demorar unos cuantos
segundos.
Instalación
En este menú escogeremos la opción 99. Lo cual iniciaría el asistente de
instalación.
Lo primero que debemos de configurar es el video se aconseja dejarlo por defecto.
Instalación
En este paso si se comienza a dar la instalación por completo, en este punto se
hace el formateo del disco y el particionado del mismo.
Se comenzara el formateo del disco recordar que todos los datos que tengamos
grabados en esta unidad se perderán.
Geometría disco
Seguridad en la Red
Página 10
Seleccionamos la geometría del disco.
Damos inicio al formato del disco.
Se nos pide particional el disco. Esto es para poder instalar el sistema operativo
Se puede instalar otros sistemas de archivos pero por defecto viene seleccionado
FreBSD.
Nos pregunta en que partición vamos a instalar pero como en este caso solo
tenemos esta presionamos enter.
Características de partición
En este paso nos dice que la partición es primaria y que todo se borrara sin forma
de recuperar. Que si estamos seguros presionamos enter.
Aprisionamiento final
Nos muestra como quedo el particionado en nuestro disco.
Copiando archivos
En este momento se están copiando todos los archivos al disco, después de que
esto termine prácticamente tendremos instalado nuestra PfSense en nuestro
equipo.
Reiniciar
Solo queda reiniciar nuestro computador para poder deleitarnos de todos los
servicios que trae nuestro PfSense.
Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos la
dirección ip de la tarjeta LAN que por defecto es 192.168.1.1.Luego nos pedirá
autenticarnos lo que realizamos con:
User: admin
Password: pfsense
Después de autenticarte estarás dentro del entorno web que hay que cambiar
algunos parámetros que están por defecto.
Seguridad en la Red
Página 11
IMPLEMENTACION
Implementación de PFSENSE como firewall
Para esta configuración vamos a definir 3 zonas (LAN, WAN, DMZ), la red LAN y
DMZ van a tener ciertos servicios, de los cuales serán privados únicamente los
que se encuentre en la red LAN, la política por defecto en el firewall será de
denegación, las reglas de acceso a implementar son:
1. Los usuarios de la LAN podrán salir a Internet sin problemas
2. El trafico proveniente de internet, deberá ser filtrado correctamente, para
que únicamente tenga acceso a los servicios ubicados en al DMZ.
Nuestra maquina que tendrá el PFSENSE deberá tener 3 tarjetas de red, una para
el acceso a Internet y las otras dos que conecten con la red LAN y DMZ.
UNTAGLE
Introducción
Untangle es una empresa privada que ofrece una pasarela de red (network
gateway) de código abierto para pequeñas empresas. Untangle ofrece muchas
aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo
de software malicioso (malware), filtrado de web, protección contra robo de
información sensible (phishing), prevención de intrusiones, y más1
sobre la
Plataforma Untangle Gateway.
Sitio: http://www.untangle.com/
Seguridad en la Red
Página 12
Instalación
Paso 1. Conecte el servidor.
Paso 2. El asistente de instalación de CD
Esta serie de medidas se instalará Untangle y su sistema operativo de su
ordenador. Conecte un
monitor, teclado y ratón a su PC. Si utiliza un conmutador de teclado / monitor, no
cambie
distancia durante la instalación y la configuración, los pasos 1 a 4.
1) Comience por iniciar el equipo con el Untangle
Instale CD insertado.
2) Si después de un par de minutos que no se ve la lista Elija
Pantalla Idioma, puede que tenga que instruir a su
equipo para arrancar desde la unidad de CD. *
3) Siga los pasos del asistente.
4) Cuando la instalación se haya completado, el sistema
reinicie. Recuerde retirar el CD. eres
listo para comenzar a configurar Untangle.
* Es posible que tenga que editar la BIOS para configurar el orden de arranque
ser CD / DVD primero
Paso 3. Configuración básica del servidor Untangle
Cuando el sistema se lleva a cabo el reinicio, se iniciará automáticamente el
asistente para ayudarle a configurar
Desenredar para su uso en la red.
Siga los pasos del asistente.
Paso 4. descarga de aplicaciones
Usted ha instalado satisfactoriamente Untangle en su ordenador y configurar la
red.
Ahora ya está listo para descargar aplicaciones. Si no está seguro, presione el qué
debo Aplicaciones
utilizar? el Asistente para aplicaciones de botón y le ayudará. Si sabes lo que
quieres instalar, hacer
la siguiente:
¨ Haga clic en la aplicación que desea descargar. (paso 1).¨ Haga clic en "Free
Download", "prueba gratis" o "Buy Now", dependiendo de lo que le gustaría hacer
Seguridad en la Red
Página 13
y qué opciones están disponibles (paso 2). Las solicitudes de primas están
disponibles en 14 días
prueba gratuita.
¨ La aplicación aparecerá en el bastidor después de que se haya descargado
(paso 3).
Paso 5. Configuración de aplicaciones
Casi todas las aplicaciones Untangle instalan automáticamente y se ejecutan
(como se ve por el verde "en la" luz.
Si desea cambiar la configuración predeterminada, haga clic en el botón
Configuración para exponer personalizable
configuración. Después de realizar los cambios, haga clic en Guardar para aceptar
los cambios. Haga clic en Cancelar si no lo hace
desea guardar los cambios. Utilice el botón "Power" para desactivar o volver a
activar la aplicación.
Utilice el botón "Eliminar" para eliminar una aplicación de su bastidor, si ya no lo
necesita.
FORTINET
Introducción
Fortinet es una empresa privada estadounidense, situada en
Sunnyvale(California), que se dedica especialmente al diseño y fabricación de
componentes y dispositivos de seguridad de redes (firewalls, UTM...).
La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha
tenido una gran proyección en el mundo de la seguridad de las comunicaciones.
Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo
superado a Cisco y Checkpoint en su lucha por este mercado. En los últimos años
IMPLEMENTACION
Para poner en funcionamiento Untangle, se requiere de una computadora que
reúna al menos los siguientes requerimientos físicos especificados en la tercera y
ultima imagen de esta entrada.
Untangle puede descargarse directamente del sitio Web www.untangle.com, en
formato ISO, lo cual permite su grabación rápida y sencilla en un CD o un
dispositivo pendrive por ejemplo: listo para instalar. No se necesita de ningún
sistema operativo sobre el cual deba ir montando Untangle, ya que él incluye su
Seguridad en la Red
Página 14
propio sistema operativo.
A pesar de que la instalación de Untangle incluye una interfaz Web muy sencilla,
es preferible que la misma se lleve a cabo por un técnico con los conocimientos
adecuados para garantizar una estabilidad y funcionamiento nítidos.
COSTOS
Renovaciones y Upgrades :
*Upgrade para FortiGate Bundle 8x5 a Bundle 24x7 avanzado (1 Año)
$ 50 USD
*8X5 Renovación para FortiGate Bundle (1 Año)
$100 USD
*24X7 Renovación para FortiGate Bundle avanzado (1 Año)
$130 USD
Servicios:
*Configuración e implementación FortiGate-30B
Contactenos
*Administración y asistencia remota control total (1 Año)
$2,070 MN

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Comdat4
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 

Was ist angesagt? (19)

Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]Diapositivas exposicion-seguridad-de-redes [autoguardado]
Diapositivas exposicion-seguridad-de-redes [autoguardado]
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 

Andere mochten auch

Care for pediatric patients
Care for pediatric patientsCare for pediatric patients
Care for pediatric patientsKin Yuri
 
Trabajo de las tics
Trabajo de las ticsTrabajo de las tics
Trabajo de las ticsFeLipee Vaca
 
Unidad 4. dispositivos entrada y salida
Unidad 4.  dispositivos entrada y salidaUnidad 4.  dispositivos entrada y salida
Unidad 4. dispositivos entrada y salidaDid Maldonado
 
Netiqueta[1]
Netiqueta[1]Netiqueta[1]
Netiqueta[1]santi97
 
Taller reciclatge
Taller reciclatgeTaller reciclatge
Taller reciclatgeLuis Díaz
 
9 g m_u_pog
9 g m_u_pog9 g m_u_pog
9 g m_u_pog4book
 
10 things you didnt know about JS Bach
10 things you didnt know about JS Bach10 things you didnt know about JS Bach
10 things you didnt know about JS BachColston Hall
 
Self Storage Training Series Part 3
Self Storage Training Series Part 3  Self Storage Training Series Part 3
Self Storage Training Series Part 3 Scott Meyers
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativaJose Acosta
 
Crasava Pro «Наружка и полиграфия. Надолго с нами»
Crasava Pro «Наружка и полиграфия. Надолго с нами»Crasava Pro «Наружка и полиграфия. Надолго с нами»
Crasava Pro «Наружка и полиграфия. Надолго с нами»Aberix
 
Strategic Development Of Infrastructure For Spatial Information Based On Euro...
Strategic Development Of Infrastructure For Spatial Information Based On Euro...Strategic Development Of Infrastructure For Spatial Information Based On Euro...
Strategic Development Of Infrastructure For Spatial Information Based On Euro...Maksim Sestic
 

Andere mochten auch (16)

Care for pediatric patients
Care for pediatric patientsCare for pediatric patients
Care for pediatric patients
 
Trabajo de las tics
Trabajo de las ticsTrabajo de las tics
Trabajo de las tics
 
Unidad 4. dispositivos entrada y salida
Unidad 4.  dispositivos entrada y salidaUnidad 4.  dispositivos entrada y salida
Unidad 4. dispositivos entrada y salida
 
Netiqueta[1]
Netiqueta[1]Netiqueta[1]
Netiqueta[1]
 
Taller reciclatge
Taller reciclatgeTaller reciclatge
Taller reciclatge
 
Que es una red social
Que es una red socialQue es una red social
Que es una red social
 
9 g m_u_pog
9 g m_u_pog9 g m_u_pog
9 g m_u_pog
 
10 things you didnt know about JS Bach
10 things you didnt know about JS Bach10 things you didnt know about JS Bach
10 things you didnt know about JS Bach
 
DATASTAT HUB
DATASTAT HUBDATASTAT HUB
DATASTAT HUB
 
Yomaira zambrano
Yomaira zambranoYomaira zambrano
Yomaira zambrano
 
Self Storage Training Series Part 3
Self Storage Training Series Part 3  Self Storage Training Series Part 3
Self Storage Training Series Part 3
 
Tabla comparativa
Tabla comparativaTabla comparativa
Tabla comparativa
 
Crasava Pro «Наружка и полиграфия. Надолго с нами»
Crasava Pro «Наружка и полиграфия. Надолго с нами»Crasava Pro «Наружка и полиграфия. Надолго с нами»
Crasava Pro «Наружка и полиграфия. Надолго с нами»
 
Apresentação22
Apresentação22Apresentação22
Apresentação22
 
Strategic Development Of Infrastructure For Spatial Information Based On Euro...
Strategic Development Of Infrastructure For Spatial Information Based On Euro...Strategic Development Of Infrastructure For Spatial Information Based On Euro...
Strategic Development Of Infrastructure For Spatial Information Based On Euro...
 
Encuestas yomaira tics
Encuestas yomaira ticsEncuestas yomaira tics
Encuestas yomaira tics
 

Ähnlich wie S eguridad

UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Nelson Araujo
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copiadardo456159
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2colohh
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitationjack_corvil
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridadJulio Cesar
 

Ähnlich wie S eguridad (20)

Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
5 unidad reporte de seguridad
5 unidad reporte de seguridad5 unidad reporte de seguridad
5 unidad reporte de seguridad
 
Virus
VirusVirus
Virus
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad
SeguridadSeguridad
Seguridad
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02Seguridadenredes jacr-100611122303-phpapp02
Seguridadenredes jacr-100611122303-phpapp02
 
Seguridad de-la-informacion copia
Seguridad de-la-informacion copiaSeguridad de-la-informacion copia
Seguridad de-la-informacion copia
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de-la-informacion 2
Seguridad de-la-informacion 2Seguridad de-la-informacion 2
Seguridad de-la-informacion 2
 
Ataques client side exploitation
Ataques client side exploitationAtaques client side exploitation
Ataques client side exploitation
 
Investigacion seguridad 2
Investigacion seguridad 2Investigacion seguridad 2
Investigacion seguridad 2
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Investigacion de seguridad
Investigacion de seguridadInvestigacion de seguridad
Investigacion de seguridad
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 

S eguridad

  • 1. INSTITUTO TECNOLOGICO DE TEHUACAN SEGURIDAD EN LA RED ELABORADO POR: Susana Montiel Velázquez Ingeniería en Sistemas Computacionales
  • 2. Seguridad en la Red Página 2 INTRODUCCIÓN Es muy probable que al dejar la oficina al final del día active el sistema de alarma y bloquee la puerta para proteger el equipo y la oficina. También puede que disponga de un archivador con candado para guardar los documentos confidenciales de la empresa. Su red de computadoras necesita el mismo tipo de protección. Las tecnologías de seguridad de redes protegen su red contra el robo y el uso incorrecto de información confidencial de la empresa y ofrecen protección contra ataques maliciosos de virus y gusanos de Internet. Sin ninguna seguridad de la red, su compañía se enfrenta a intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de las normas e incluso a acciones legales. La seguridad de la red no se basa en un método concreto, sino que utiliza un conjunto de barreras que defienden su negocio de diferentes formas. Incluso si falla una solución, se mantendrán otras que protegerán la compañía y sus datos de una gran variedad de ataques a la red. Las capas de seguridad de la red garantizan que tenga a su disponibilidad la información importante en la que se basa para dirigir su negocio y que estará protegida de las diferentes amenazas. En concreto, la seguridad de la red:  Protege contra ataques a la red tanto internos como externos. Las amenazas se pueden originar tanto dentro como fuera de la estructura de su empresa. Un sistema de seguridad efectivo supervisará toda la actividad de la red, detectará el comportamiento malicioso y adoptará la respuesta adecuada.  Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y en cualquier momento. Los empleados pueden acceder a la red desde casa o mientras se desplazan con la garantía de que sus comunicaciones serán privadas y estarán protegidas.  Controla el acceso a la información mediante la identificación exhaustiva de los usuarios y sus sistemas. La empresa puede establecer sus propias reglas sobre el acceso a los datos. La denegación o la aprobación se puede otorgar según las identidades de los usuarios, la función del trabajo u otros criterios específicos de la empresa.  Le hará más confiable. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, los empleados, clientes y Socio de Negocios comerciales pueden confiar en que su información estará segura.
  • 3. Seguridad en la Red Página 3 TIPOS DE ATAQUES A continuación se expondrán diferentes tipos de ataques perpetrados, principalmente, por Hackers. Estos ataques pueden ser realizados sobre cualquier tipo de red, sistema operativo, usando diferentes protocolos, etc. Ingeniería Social Es la manipulación de las personas para convencerlas de que ejecuten acciones o actos que normalmente no realizan para que revele todo lo necesario para superar las barreras de seguridad. Ingeniería Social Inversa Consiste en la generación, por parte de los intrusos, de una situación inversa a la originada en Ingeniería Social. Ejemplo: El intruso aprovechara esta oportunidad para pedir información necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso al sistema). Trashing (Cartoneo) Generalmente, un usuario anota su login y password en un papelito y luego, cuando lo recuerda, lo arroja a la basura. Este procedimiento por más inocente que parezca es el que puede aprovechar un atacante para hacerse de una llave para entrar el sistema..."nada se destruye, todo se transforma". Ataques de Monitorización Este tipo de ataque se realiza para observar a la víctima y su sistema, con el objetivo de establecer sus vulnerabilidades y posibles formas de acceso futuro.
  • 4. Seguridad en la Red Página 4 Ataques de Autenticación Este tipo de ataque tiene como objetivo engañar al sistema de la víctima para ingresar al mismo. Generalmente este engaño se realiza tomando las sesiones ya establecidas por la víctima u obteniendo su nombre de usuario y password. Denial of Service (DoS) Los protocolos existentes actualmente fueron diseñados para ser empleados en una comunidad abierta y con una relación de confianza mutua. La realidad indica que es más fácil desorganizar el funcionamiento de un sistema que acceder al mismo; así los ataques de Negación de Servicio tienen como objetivo saturar los recursos de la víctima de forma tal que se inhabilita los servicios brindados por la misma. INTRUCCIONES EN LA RED Cuando un pirata ha asignado los recursos y equipos presentes en una red, está listo para preparar su intrusión. Para poder infiltrarse en la red, el pirata debe acceder a las cuentas válidas en los equipos que ha catalogado. Para hacerlo, los piratas usan varios métodos:  La ingeniería social, es decir, el contacto directo con ciertos usuarios de red (por correo electrónico o teléfono) para sacarles información acerca de su identificación de usuario o contraseña. Esto se lleva a cabo normalmente haciéndose pasar por el administrador de red.  La consulta del directorio o de los servicios de mensajería o de uso compartido de archivos permite encontrar nombres de usuario válidos.  Aprovecharse de las vulnerabilidades en los comandos Berkeley R*.  Irrumpir por la fuerza, que implica varios intentos automáticos de ingreso de contraseñas en una lista de cuentas (por ejemplo, la identificación seguida por un número o la contraseña password o passwd, etc.). Aumento de privilegios Cuando un pirata obtiene uno o más accesos a la red al trabajar en una o más cuentas con niveles de protección bajos, intentará aumentar sus privilegios obteniendo un acceso a la raíz. Esto se denomina elevación de privilegios. En cuanto obtiene el acceso a la raíz de un equipo, el atacante puede examinar la red para buscar información adicional.
  • 5. Seguridad en la Red Página 5 Después podrá instalar un rastreador de puertos, es decir, un software capaz de supervisar (también se usa el término rastrear) el tráfico de red que proviene o que está dirigido a los equipos ubicados en el mismo proceso. Gracias a esta técnica, el pirata tiene la esperanza de recuperar los pares ID/contraseña que le brindan acceso a las cuentas con privilegios extendidos a otros equipos de red (por ejemplo, el acceso a una cuenta de administrador) para poder controlar a la mayoría en la red. Los servidores NIS presentes en una red también son destinos preferidos de los piratas ya que abundan en información sobre la red y sus usuarios. En peligro Gracias a los pasos anteriores, el pirata pudo diseñar un completo mapa de la red, de sus equipos y sus fallas, y tiene acceso a la raíz de al menos uno de ellos. Ahora puede extender aun más allá su campo de acción al aprovecharse de las relaciones de confianza que existen entre los equipos. Esta técnica de suplantación de identidad les permite a los piratas penetrar en redes privilegiadas a las que el equipo en peligro tiene acceso. Puerta trasera Cuando un pirata logra infiltrarse en la red de una empresa y pone en peligro un equipo, es posible que desee volver. Para hacerlo, instalará una aplicación para crear artificialmente una vulnerabilidad de seguridad. Esto se llama puerta trasera y algunas veces también se usa el término puerta trampa. Cubrir las huellas Una vez que el intruso ha obtenido suficiente control de la red, debe borrar las evidencias de su visita mediante la eliminación de los archivos que creó y los archivos de registro de los equipos a los que accedió, es decir, debe eliminar todas las huellas de actividad relacionadas con sus acciones. También existen programas llamados "rootkits" que permiten remplazar las herramientas de administración del sistema con versiones modificadas para ocultar la presencia del pirata en el sistema. Si el administrador se conecta al mismo tiempo que el pirata, es posible que se dé cuenta de los servicios que el pirata ha ejecutado o que simplemente vea que hay otra persona conectada en simultáneo. El objetivo de un rootkit es, por lo tanto, engañar al administrador al ocultar la realidad.
  • 6. Seguridad en la Red Página 6 Conclusión Todos los administradores de red conectados a Internet son responsables de la seguridad de la red y deberían probar sus fallas. Éste es el motivo por el que el administrador debe mantenerse informado acerca de las vulnerabilidades en los programas que usa poniéndose "en el lugar del pirata" para intentar infiltrarse en su propio sistema y operar en forma continua en un contexto de paranoia. Cuando las propias habilidades de la empresa no son las adecuadas para llevar a cabo esta operación, una compañía especializada puede realizar una auditoria de la seguridad informática. CERTIFICACIONES  SSL  CISSP: Certified Information System Security Professional  CompTIA: Security+ Professional  CISA: Certified Information System Auditor  CISM: Certified Information System Manager  GIAC: Global Information Assurance Certification  CCSP: Cisco Certified Security Professional  CCNA: Cisco Certified Network Associate  CCSP: Cisco Certified Security Professional EL CIFRADO CON CERTIFICADOS SSL Los certificados SSL de DigiCert proporcionan la encriptación más fuerte disponible de 2048 bits y SHA-2 con una variedad de opciones diseñadas para satisfacer sus necesidades. Ya sea que necesite un certificado WildCard SSL para múltiples sub-dominios, un Certificado de Comunicaciones Unificadas diseñado para Microsoft Exchange Server (a veces llamado un certificado SAN debido a su uso de Nombres Alternativos del Sujeto), la seguridad de identidad más fuerte y barra de direcciones verde de Validación Extendida, o un certificado estándar de un solo nombre—DigiCert tiene la solución para usted. Si no está seguro de lo que necesita, esta página de Comparaciones de Certificados puede ayudarle a decidir
  • 7. Seguridad en la Red Página 7 CISSP: CERTIFIED INFORMATION SYSTEM SECURITY PROFESSIONAL  Primera certificación reconocida por la ANSI .  Se apoya en la Norma 17024:2003 de la ISO  La certificación CISSP acredita conocimiento en los diez dominios del CBK (Common Body of Knowledge), designados por (ISC)2 (International Información Systems Security Certification Consortium).s. CISA: CERTIFIED INFORMATION SYSTEM AUDITOR  Con el patrocinio de ISACA (Information Systems Audit and Control Association), la certificación CISA funciona desde 1978 y es otro símbolo de éxito reconocido globalmente, pero que se concentra en un área de seguridad diferente a la de la Certificación CISSP.  Los candidatos a la Certificación CISA deben contar con experiencia profesional mínima de cinco años en Auditoría, Control y Seguridad de Sistemas de Información, antes de presentarse al examen CISA y cada año deben tomar cursos de educación continua.  Las áreas especiales de conocimiento del CISA son el seguimiento a los procedimientos IT y la auditoría a la propia IT.  Se apoya en la Norma 17024:2003 de la ISO CISM: CERTIFIED INFORMATION SYSTEM MANAGER  Se apoya en la Norma 17024:2003 de la ISO.  se centra exclusivamente en la administración de seguridad de la información.  Las personas que obtienen la certificación CISM se convierten en parte de una red selecta de profesionales, logrando una credencial única.  Certificación reconocida por la ANSI . GIAC: GLOBAL INFORMATION ASSURANCE CERTIFICATION  La certificación GIAC debe renovarse de dos a cuatro años para que las personas certificadas siempre estén actualizadas sobre las amenazas, tecnología y mejores prácticas de seguridad más recientes.  Es patrocinada por el Instituto SANS (Systems Administration, Networking and Security). Instalación y soporte de redes (CCNP) Para profesionales que instalan y dan soporte a redes basadas en tecnologías Cisco en las que residen switches y routers LAN y WAN.
  • 8. Seguridad en la Red Página 8 Ingeniería de red y diseño (CCDP) Para profesionales que diseñan redes basadas en tecnología Cisco en las que residen switches y routers LAN y WAN. Proveedor de servicios (CCIP) Para profesionales que trabajan con infraestructuras o soluciones de acceso en un ambiente Cisco end-to-end, primeramente en al área de telecomunicaciones. Seguridad de redes (CCSP) Para profesionales en redes quienes diseñan e implementan redes seguras en ambiente Cisco. NTRODUCCION pfSense es una fuente libre, abierto de distribución personalizada de FreeBSD adaptado para su uso como cortafuegos y el router. Además de ser una plataforma potente, flexible cortafuegos y enrutamiento, que incluye una larga lista de características relacionadas y un sistema de paquetes que permite mayor capacidad de expansión sin añadir hinchazón y posibles vulnerabilidades de seguridad a la distribución base. pfSense es un proyecto popular, con más de 1 millón de descargas desde su creación, y probadas en un sinnúmero de instalaciones que van desde pequeñas redes domésticas que protegen un solo equipo a las grandes corporaciones, universidades y otras organizaciones de protección de miles de dispositivos de red. Sitio: http://www.pfsense.org/
  • 9. Seguridad en la Red Página 9 Instalación Para comenzar con la instalación lo primero que debemos de tener a la mano es la imagen de pfSense, después de quemarla podremos comenzar con la instalación. Manos a la obra. Comienzo instalación Así es el primer pantallazo que observamos cuando nuestro Cd comienza con la instalación. Principio de instalación Crear vlans En este paso el sistema nos pregunta si queremos crear Vlans. lo cual decimos que no (n) Interfaces Este es el paso donde el sistema identifica las interfaces lan y wan. Las cuales se pueden hacer automáticas pero en mi caso yo las quise escoger como se muestra en la figura. Selección de interfaces Después de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamos enter para continuar, después de este paso este se puede demorar unos cuantos segundos. Instalación En este menú escogeremos la opción 99. Lo cual iniciaría el asistente de instalación. Lo primero que debemos de configurar es el video se aconseja dejarlo por defecto. Instalación En este paso si se comienza a dar la instalación por completo, en este punto se hace el formateo del disco y el particionado del mismo. Se comenzara el formateo del disco recordar que todos los datos que tengamos grabados en esta unidad se perderán. Geometría disco
  • 10. Seguridad en la Red Página 10 Seleccionamos la geometría del disco. Damos inicio al formato del disco. Se nos pide particional el disco. Esto es para poder instalar el sistema operativo Se puede instalar otros sistemas de archivos pero por defecto viene seleccionado FreBSD. Nos pregunta en que partición vamos a instalar pero como en este caso solo tenemos esta presionamos enter. Características de partición En este paso nos dice que la partición es primaria y que todo se borrara sin forma de recuperar. Que si estamos seguros presionamos enter. Aprisionamiento final Nos muestra como quedo el particionado en nuestro disco. Copiando archivos En este momento se están copiando todos los archivos al disco, después de que esto termine prácticamente tendremos instalado nuestra PfSense en nuestro equipo. Reiniciar Solo queda reiniciar nuestro computador para poder deleitarnos de todos los servicios que trae nuestro PfSense. Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos la dirección ip de la tarjeta LAN que por defecto es 192.168.1.1.Luego nos pedirá autenticarnos lo que realizamos con: User: admin Password: pfsense Después de autenticarte estarás dentro del entorno web que hay que cambiar algunos parámetros que están por defecto.
  • 11. Seguridad en la Red Página 11 IMPLEMENTACION Implementación de PFSENSE como firewall Para esta configuración vamos a definir 3 zonas (LAN, WAN, DMZ), la red LAN y DMZ van a tener ciertos servicios, de los cuales serán privados únicamente los que se encuentre en la red LAN, la política por defecto en el firewall será de denegación, las reglas de acceso a implementar son: 1. Los usuarios de la LAN podrán salir a Internet sin problemas 2. El trafico proveniente de internet, deberá ser filtrado correctamente, para que únicamente tenga acceso a los servicios ubicados en al DMZ. Nuestra maquina que tendrá el PFSENSE deberá tener 3 tarjetas de red, una para el acceso a Internet y las otras dos que conecten con la red LAN y DMZ. UNTAGLE Introducción Untangle es una empresa privada que ofrece una pasarela de red (network gateway) de código abierto para pequeñas empresas. Untangle ofrece muchas aplicaciones como el bloqueo de correo electrónico no solicitado (spam), bloqueo de software malicioso (malware), filtrado de web, protección contra robo de información sensible (phishing), prevención de intrusiones, y más1 sobre la Plataforma Untangle Gateway. Sitio: http://www.untangle.com/
  • 12. Seguridad en la Red Página 12 Instalación Paso 1. Conecte el servidor. Paso 2. El asistente de instalación de CD Esta serie de medidas se instalará Untangle y su sistema operativo de su ordenador. Conecte un monitor, teclado y ratón a su PC. Si utiliza un conmutador de teclado / monitor, no cambie distancia durante la instalación y la configuración, los pasos 1 a 4. 1) Comience por iniciar el equipo con el Untangle Instale CD insertado. 2) Si después de un par de minutos que no se ve la lista Elija Pantalla Idioma, puede que tenga que instruir a su equipo para arrancar desde la unidad de CD. * 3) Siga los pasos del asistente. 4) Cuando la instalación se haya completado, el sistema reinicie. Recuerde retirar el CD. eres listo para comenzar a configurar Untangle. * Es posible que tenga que editar la BIOS para configurar el orden de arranque ser CD / DVD primero Paso 3. Configuración básica del servidor Untangle Cuando el sistema se lleva a cabo el reinicio, se iniciará automáticamente el asistente para ayudarle a configurar Desenredar para su uso en la red. Siga los pasos del asistente. Paso 4. descarga de aplicaciones Usted ha instalado satisfactoriamente Untangle en su ordenador y configurar la red. Ahora ya está listo para descargar aplicaciones. Si no está seguro, presione el qué debo Aplicaciones utilizar? el Asistente para aplicaciones de botón y le ayudará. Si sabes lo que quieres instalar, hacer la siguiente: ¨ Haga clic en la aplicación que desea descargar. (paso 1).¨ Haga clic en "Free Download", "prueba gratis" o "Buy Now", dependiendo de lo que le gustaría hacer
  • 13. Seguridad en la Red Página 13 y qué opciones están disponibles (paso 2). Las solicitudes de primas están disponibles en 14 días prueba gratuita. ¨ La aplicación aparecerá en el bastidor después de que se haya descargado (paso 3). Paso 5. Configuración de aplicaciones Casi todas las aplicaciones Untangle instalan automáticamente y se ejecutan (como se ve por el verde "en la" luz. Si desea cambiar la configuración predeterminada, haga clic en el botón Configuración para exponer personalizable configuración. Después de realizar los cambios, haga clic en Guardar para aceptar los cambios. Haga clic en Cancelar si no lo hace desea guardar los cambios. Utilice el botón "Power" para desactivar o volver a activar la aplicación. Utilice el botón "Eliminar" para eliminar una aplicación de su bastidor, si ya no lo necesita. FORTINET Introducción Fortinet es una empresa privada estadounidense, situada en Sunnyvale(California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes (firewalls, UTM...). La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado. En los últimos años IMPLEMENTACION Para poner en funcionamiento Untangle, se requiere de una computadora que reúna al menos los siguientes requerimientos físicos especificados en la tercera y ultima imagen de esta entrada. Untangle puede descargarse directamente del sitio Web www.untangle.com, en formato ISO, lo cual permite su grabación rápida y sencilla en un CD o un dispositivo pendrive por ejemplo: listo para instalar. No se necesita de ningún sistema operativo sobre el cual deba ir montando Untangle, ya que él incluye su
  • 14. Seguridad en la Red Página 14 propio sistema operativo. A pesar de que la instalación de Untangle incluye una interfaz Web muy sencilla, es preferible que la misma se lleve a cabo por un técnico con los conocimientos adecuados para garantizar una estabilidad y funcionamiento nítidos. COSTOS Renovaciones y Upgrades : *Upgrade para FortiGate Bundle 8x5 a Bundle 24x7 avanzado (1 Año) $ 50 USD *8X5 Renovación para FortiGate Bundle (1 Año) $100 USD *24X7 Renovación para FortiGate Bundle avanzado (1 Año) $130 USD Servicios: *Configuración e implementación FortiGate-30B Contactenos *Administración y asistencia remota control total (1 Año) $2,070 MN