seguridad en la red

25
SEGURIDAD EN LA RED ASIGNATURA: ADMINISTRACIÓN DE REDES PROFESOR: VAZQUEZ GUZMAN FRANCISCO ALUMNA: LUNA RAMIREZ ANA LAURA 9° SEMESTRE INGENIERIA EN SISTEMAS COMPUTACIONALES

Upload: laura-luna

Post on 21-Nov-2014

389 views

Category:

Documents


2 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Seguridad en la red

SEGURIDAD EN LA RED

ASIGNATURA: ADMINISTRACIÓN DE REDES

PROFESOR: VAZQUEZ GUZMAN FRANCISCO

ALUMNA: LUNA RAMIREZ ANA LAURA

9° SEMESTRE

INGENIERIA EN SISTEMAS COMPUTACIONALES

Tehuacán, Puebla. 28 de Mayo de 2013

Page 2: Seguridad en la red

INTRODUCCIÓN

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:

Esto puede incluir:

Evitar que personas no autorizadas intervengan en el sistema con fines malignos

Evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema

Asegurar los datos mediante la previsión de fallas Garantizar que no se interrumpan los servicios

La seguridad de las conexiones en red merecen en la actualidad una atención especial, incluso por medios de comunicación no especializados, por el impacto que representan los fallos ante la opinión pública.

El propio desarrollo tanto de Linux, como de la mayoría del software que lo acompaña, es de fuentes abiertas. Podemos ver y estudiar el código. Esto tiene la ventaja de que la seguridad en Linux no sea una mera apariencia, sino que el código está siendo escrutado por muchas personas distintas que rápidamente detectan los fallos y los corrigen con una velocidad asombrosa.

Si además comprendemos los mecanismos que se siguen en las conexiones en red, y mantenemos actualizados nuestros programas, podemos tener un nivel de seguridad y una funcionalidad aceptables.

Tampoco tienen las mismas necesidades de seguridad un equipo doméstico, con conexiones esporádicas a Internet, que un servidor conectado permanentemente y que actúe como pasarela entre una intranet e Internet.

Para describir las pautas de actuación seguras iremos examinando cómo actúan las conexiones y cómo podemos protegerlas.

La definición y el objetivo de la seguridad en la red es mantener la integridad, disponibilidad, privacidad, control y autenticidad de la información manejada por una computadora, a través de procedimientos basados en una política de seguridad tales que permitan el control de lo adecuado.

Page 3: Seguridad en la red

La siguiente figura muestra de manera global las amenazas que existen en la seguridad en las redes.

TIPOS DE SEGURIDAD

Podemos clasificar a la seguridad en la red en dos tipos, como se muestra en la siguiente tabla:

SEGURIDAD FÍSICA

La seguridad física es la “aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial”.La seguridad física se refiere a los controles y mecanismos de seguridad dentro y alrededor del centro de cómputo, así como los medios de acceso remoto del mismo, implementados para proteger el hardware y medio de almacenamiento de datos.

Es importante, que por más que nuestra organización sea la más segura desde el punto de vita de ataques t, hackers, virus, etc.; la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta

Page 4: Seguridad en la red

acceder físicamente a una sala de operaciones de la misma. Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

TIPOS DE DESASTRES

Está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por l naturaleza del medio físico en que se encuentra ubicado el centro.Las principales amenazas que se prevén en la seguridad física son:

1. Desastres naturales, incendios accidentales, tormentas e inundaciones.2. Amenazas ocasionadas por el hombre3. Disturbios, sabotajes internos y externos deliberados.

INCENDIOS

Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. Los diversos factores a completar para reducir los riesgos de un incendio a los que se encuentra sometido un centro de cómputo son:

1. El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.

2. El local no debe situarse encima, debajo o adyacente a áreas donde se procesan, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.

3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.

4. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.

5. No debe estar permitido fumar en el área de proceso.

SEGURIDAD DE EQUIPAMIENTO

Es necesario proteger los equipos de cómputo instalados en áreas en las cuales el acceso a los mismos solo sea para el personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados. Para protegerlos se debe tener en cuenta que:

La temperatura no debe sobrepasar los 18 °C y el límite de humedad no debe súper el 65% para evitar el deterioro.La red debe estar provisto de equipo de para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.Debe instalarse extintores manuales (portátiles) y/o automáticos.

Page 5: Seguridad en la red

INUNDACIONES

Se define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.

INSTALACIÓN ELÉCTRICA

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta es una de las principales áreas a considerar en la seguridad física, ya que es una problemática que abarca desde el usuario hogareño hasta la gran empresa.

CABLEADO

Los cables que se utilizan para construir las redes locales, van desde el cable telefónico normal al cable coaxial o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

TIPOS DE ATAQUES

Un ataque de red se produce cuando un atacante utiliza vulnerabilidades y fallos en la seguridad a diferentes niveles para intentar comprometer la seguridad de una red.Debido a su complejidad, se recolectan datos que le dan al atacante las pautas para tener éxito, las más habituales son:

Identificación del sistema operativo: Los ataques difieren mucho según el sistema operativo que esté instalado en el ordenador

Escaneo de protocolos, puertos y servicios: Los servicios: Son los programas que carga el propio sistema operativo

para poder funcionar, servicio de impresión, actualizaciones automáticas, Messenger…

Los puertos son las vías que utiliza el ordenador para comunicarse, 21 es el del FTP, 995 el del correo seguro…

Protocolos: Son los diferentes lenguajes establecidos que utiliza el ordenador para comunicarse De este modo si se escanea todo esto el atacante se hace una idea de cómo poder realizar el ataque.

Escaneo de vulnerabilidades.

Page 6: Seguridad en la red

Del sistema operativo.De los programas instalados.

Existen multitud de tipos de ataques de red aunque existen cuatro tipos básicos:

Ataques de denegación de servicio.Ataques contra la autentificación.Ataques de modificación y daño.Ataques de puerta trasera o backdoor.

Amenazas Lógicas

Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.

Existen agujeros de seguridad en los sistemas operativos. Existen agujeros de seguridad en las aplicaciones. Existen errores en las configuraciones de los sistemas.

Los usuarios carecen de información respecto al tema.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.

Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.

Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Acceso -Uso - Autorización

La identificación de estas palabras es muy importante ya que el uso de algunas implica un uso desapropiado de las otras.

Específicamente "Acceso" y "Hacer Uso" no son el mismo concepto cuando se estudian desde el punto de vista de un usuario y de un intruso. Por ejemplo:

Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un recurso.

Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del sistema.

Page 7: Seguridad en la red

Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el acceso fue autorizado (simulación de usuario).

Luego un Ataque será un intento de acceso, o uso desautorizado de un recurso, sea satisfactorio o no. Un Incidente envuelve un conjunto de ataques que pueden ser distinguidos de otro grupo por las características del mismo (grado, similitud, técnicas utilizadas, tiempos, etc.).

John D. Howard en su tesis estudia la cantidad de ataques que puede tener un incidente. Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios es de 100 ataques por incidentes.

Detección de Intrusos

A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203 sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos aleatorios con los que realizar comparaciones.

El estudio se realizó empleando técnicas sencillas y no intrusivas. Se dividieron los problemas potenciales de seguridad en dos grupos: rojos y amarillos.

Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que tiene el servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo amarillo son menos serios pero también reseñables. Implican que el problema detectado no compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es necesario realizar tests más intrusivos para determinar si existe o no un problema del grupo rojo.

TIPOS DE ATAQUES EN LA RED

Reconocimiento

Es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. También se conoce como recopilación de información y, en la mayoría de los casos, precede a otro tipo de ataque. El reconocimiento es similar a un ladrón que está reconociendo un barrio en busca de casas vulnerables para entrar a robar, como una residencia desocupada.

Page 8: Seguridad en la red

Acceso

El acceso a los sistemas es la capacidad de un intruso de obtener acceso a un dispositivo respecto del cual no tiene cuenta ni contraseña. Por lo general, el ingreso o acceso a los sistemas implica ejecutar un acto de piratería informática, una secuencia de comandos o una herramienta que explota una vulnerabilidad conocida del sistema o de la aplicación que se está atacando.

Denegación de servicio

La denegación de servicio se lleva a cabo cuando un agresor desactiva o daña redes, sistemas o servicios, con el propósito de denegar servicios a los usuarios a quienes están dirigidos. Los ataques de incluyen colapsar el sistema o desacelerarlo hasta el punto en que queda inutilizable. No obstante, la puede ser tan sencilla como eliminar o dañar información. En la mayoría de los casos, ejecutar el ataque implica simplemente ejecutar un acto de piratería informática o una secuencia de comandos. Por estas razones, los ataques son los más temidos.

Virus, gusanos y caballos de Troya

El software malicioso puede ser insertado en un host para perjudicar o dañar un sistema, puede replicarse a sí mismo, o denegar el acceso a las redes, los sistemas o los servicios. Los nombres comúnmente utilizados para este tipo de software son gusanos, virus y caballos de Troya.

¿Cómo defenderse de estos Ataques?

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo breve de tiempo.

La solución inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de software, principalmente de sistemas operativos.

Las siguientes son medidas preventivas. Medidas que toda red y administrador deben conocer y desplegar cuanto antes:

1. Mantener las máquinas actualizadas y seguras físicamente2. Mantener personal especializado en cuestiones de seguridad (o

subcontratarlo).3. Aunque una máquina no contenga información valiosa, hay que tener en

cuenta que puede resultar útil para un atacante, a la hora de ser empleada en un DoS coordinado o para ocultar su verdadera dirección.

Page 9: Seguridad en la red

4. No permitir el tráfico "broadcast" desde fuera de nuestra red. De esta forma evitamos ser empleados como "multiplicadores" durante un ataque Smurf.

5. Filtrar el tráfico IP Spoof.

6. Auditorias de seguridad y sistemas de detección.7. Mantenerse informado constantemente sobre cada una de las

vulnerabilidades encontradas y parches lanzados. Para esto es recomendable estar suscripto a listas que brinden este servicio de información.

8. Por último, pero quizás lo más importante, la capacitación continua del usuario.

INTRUSIONES EN LA RED

Un sistema de detección de intrusos  es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red.

Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos.

Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo.

Page 10: Seguridad en la red

TIPOS DE IDS

Existen dos tipos de sistemas de detección de intrusos:

1. HIDS (HostIDS): el principio de funcionamiento de un HIDS, depende del éxito de los intrusos, que generalmente dejaran rastros de sus actividades en el equipo atacado, cuando intentan adueñarse del mismo, con propósito de llevar a cabo otras actividades. El HIDS intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones.

2. NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. Su interfaz debe funcionar en modo promiscuo capturando así todo el tráfico de la red.

CERTIFICADOS

Los certificados de seguridad son una medida de confianza adicional para las personas que visitan y hacen transacciones en su página web, le permite cifrar los datos entre el ordenador del cliente y el servidor que representa a la página. El significado más preciso de un certificado de seguridad es que con él logramos que los datos personales sean encriptados y así imposibilitar que sean interceptados por otro usuario. Ahora es muy común ver en nuestros exploradores el protocolo de seguridad https; mediante éste, básicamente nos dice que la información que se envía a través de internet, entre el navegador del cliente y el servidor donde está alojada la página, se encripta de forma que es casi imposible que otra persona reciba, vea o modifique los datos confidenciales del cliente. Las ventajas de este sistema las podemos ver fácilmente, ya que si es seguro, podemos medir la confianza de nuestro sitio en cuanto al volumen de ventas en línea. Para los clientes es fundamental realizar compras de manera segura y así identificar que la información llegará al servidor correcto.

Los certificados de seguridad brindan confianza en línea, al obtener un certificado, su cliente podrá conocer la información sobre su empresa. Al ofrecer seguridad, aumentará el número de clientes y usuarios, realizando más compras en su sitio web y así tener una experiencia en internet más rentable.

Los sitios web que cuentan con certificados de seguridad nos permiten saber quién es el dueño del mismo, saber a qué dominio pertenece, la procedencia

Page 11: Seguridad en la red

real del dueño del sitio, la validez del certificado, así como su fecha de caducidad, y sobre todo, la empresa que ha emitido el certificado.

Podemos decir que los sitios web que consideran necesario un certificado de seguridad logran garantizar mayor seguridad a los usuarios.Tiene que elegir el certificado de seguridad más completo y así estar resguardando la seguridad del cliente, es lo más importante en la empresa. Para identificar fácilmente que navegamos en una página web segura, en nuestro explorador de internet se muestra un icono de candado, indicando que la transferencia de datos entre su computadora y el servidor no puede ser interceptado por nadie.

PFSENSE

INTRODUCCIÓN

PFSense es una distribución personalizada de FreeBSD adaptado para su uso como Firewall y router. Se caracteriza por ser código abierto, puede ser instalado en una gran variedad de ordenadores, y además cuenta con una interfaz web sencilla para su configuración. El proyecto es sostenido comercialmente por el BSD Perimeter LLC.

La siguiente lista muestra algunas funcionalidades que se incluyen por defecto en el sistema.

Firewall State Table Network Address Translation (NAT) Balance de carga VPN que puede ser desarrollado en IPsec, OpenVPN y en PPTP Servidor PPPoE Servidor DNS Portal Cautivo Servidor DHCP

PfSense cuenta con un gestor de paquetes para ampliar sus funcionalidades, al elegir el paquete deseado el sistema automáticamente lo descarga e instala. Existen alrededor de setenta módulos disponibles, entre los que se encuentran el proxy Squid, IMSpector, Snort,ClamAV, entre otros.

Page 12: Seguridad en la red

SITIO FTP

Se trata de una funcionalidad de Packet Filter (PF), que permite que la propia máquina (127.0.0.1) haga de intermediario (proxy) para las conexiones FTP. De esta manera queda obviado el problema de que un cliente  FTP opere con el servidor no sólo por el puerto 21 si no también con un puerto dinámico, que está por encima del 1023 y que se confunde a la vez con un acceso P2P.

Desgraciadamente FTP-Proxy Helper tampoco es multiWAN, lo que se traduce en que siempre sale/entra por la puerta de enlace por defecto que tenga nuestro pfSense. Es por ello que en el  esquema anterior se puede ver que sólo ha sido activado para la red Alumnes, al igual que ALTQ.

INSTALACIÓN

PfSense es una distribución basada en FreeBSD, derivada de m0n0wall. Su objetivo principal es tener un Firewall fácil de configurar, a través de un interfaz amigable con el usuario y que se pudiera instalar en cualquier PC, incluyendo PCS de una sola tarjeta.

Se trata de una solución muy completa, que esta licenciada bajo BSD lo que significa que es de libre distribución.

OpenBsd considerado el sistema operativo más seguro del mundo tiene presente packet filter (PF) (filtro de paquetes sistema de OpenBsd para filtrar el trafico tcp/ip proporciona además control de ancho de banda y priorización de paquetes.) como estándar desde noviembre de 2004.

Bueno para comenzar con la instalación lo primero que debemos de tener a la mano es la imagen de pfSense, después de quemarla podremos comenzar con la instalación. Manos a la obra.

Comienzo instalacion

Asi es el primer pantallazo que observamos cuando nuestro cd comienza con la instalacion.

Page 13: Seguridad en la red

Principio de instalacion

Crear vlans

En este paso el sistema nos pregunta si queremos crear Vlans. Lo cual decimos que no (n)

Interfaces

Este es el paso donde el sistema identifica las interfaces LAN y WAN. Las cuales se pueden hacer automáticas pero en mi caso yo las quise escoger como se muestra en la figura.

Selección de interfaces

Page 14: Seguridad en la red

Después de haber seleccionado que tarjeta va hacer WAN y LAN. Presionamos enter para continuar, después de este paso este se puede demorar unos cuantos segundos.

Instalacion

En este menú escogeremos la opción 99. Lo cual iniciaría el asistente de instalacion.

Video

Lo primero que debemos de configurar es el video se aconseja dejarlo por defecto.

Page 15: Seguridad en la red

Instalacion

En este paso si se comienza a dar la instalacion por completo, en este punto se hace el formateo del disco y el particionado del mismo.

Formateo del disco

Se comenzara el formateo del disco recordar que todos los datos que tengamos grabados en esta unidad se perderán.

Geometría disco

Seleccionamos la geometría del disco.

Page 16: Seguridad en la red

Formato

Damos inicio al formato del disco.

Particionamiento

Se nos pide particionar el disco. Esto es para poder instalar el sistema operativo

Particionado

Se puede instalar otros sistemas de archivos pero por defecto viene seleccionado FreBSD.

Page 17: Seguridad en la red

Particion

Nos pregunta en que partición vamos a instalar pero como en este caso solo tenemos esta presionamos enter.

Características de partición

En este paso nos dice  que la partición es primaria y que todo se borrara sin forma de recuperar. Que si estamos seguros presionamos enter.

Particionamiento final

Nos muestra como quedo el particionado en nuestro disco.

Page 18: Seguridad en la red

Copiando archivos

En este momento se están copiando todos los archivos al disco, después de que esto termine prácticamente tendremos instalado nuestra PfSense en nuestro equipo.

Reiniciar

Solo queda reiniciar nuestro computador para poder deleitarnos de todos los servicos que trae nuestro PfSense.

Ingresamos a nuestro PfSense por medio de nuestro navegador copiamos la dirección ip de la tarjeta lan que por defecto es 192.168.1.1.Luego nos pedirá autenticarnos lo que realizamos con:

User: admin

Password: pfsense

Después de autenticarte estarás dentro del entorno web que hay que cambiar algunos parámetros que están por defecto.

UNTANGLE

Page 19: Seguridad en la red

INTRODUCCIÓN

Es una plataforma para desplegar aplicaciones basadas en redes. La plataforma une estas aplicaciones alrededor de un GUI común, base de datos y señalamiento. Las aplicaciones sobre la plataforma de Untangle inspeccionan el tráfico de la red simultáneamente, lo cual reduce los requisitos de recurso de capa de aplicación individual enormemente. La plataforma de Untangle soporta muchas aplicaciones de fuentes abiertas y software adicionales de comercial actualmente.

Cuando pensamos en proteger la red de nuestra empresa son muchos los

aspectos que tenemos que tocar, virus, malware, filtrado web, spam, phishing y

demás amenazas a las que hay que cortar el paso intentando además no

limitar las posibilidades que nos permite el trabajo en red. Ya hemos

comentado que la mejor forma de hacerlo es proteger la entrada, poner un

“portero”, y esa es precisamente la función de Untangle, un paquete de

software concebido para la protección perimetral de nuestra red.

Más que un programa, Untangle es en realidad una recopilación de programas

de seguridad unificados bajo una interfaz común que nos permite configurar y

manejar la suite de forma sencilla. Podemos instalarlo en un equipo que actúe

como servidor independiente que únicamente ejecuta esta solución o utilizarlo

como un programa en un ordenador de escritorio con Windows XP.

En Untangle categorizan las funciones de su solución en tres apartados:

productividad, seguridad y acceso remoto.

Productividad: filtrado web para bloquear el acceso a las páginas que

queramos, bloqueo de spam antes de que llegue al usuario y control de

protocolos, para impedir el uso de aplicaciones tipo eMule o aquellas que

hacen uso de determinados puertos que no queremos dejar al descubierto.

Seguridad: bloqueo de virus, spyware y phishing, impidiendo que lleguen

hasta los equipos y puedan infectarlos. No elimina ningún virus,

simplemente impide su entrada en la red de la empresa.

Acceso remoto: acceso remoto a la red de la empresa mediante red

privada virtual, utilizando OpenVPN, conexión remota al escritorio de los

equipos dentro de la red local y una alternativa de acceso vía web a

servicios internos de la red.

Page 20: Seguridad en la red

Es una solución bastante completa que podemos bien descargar gratuitamente,

en cuyo caso sólo se incluyen las aplicaciones de código abierto (todas menos

el portal de acceso web) o suscribirnos por una cuota mensual o anual que

añade soporte técnico y funciones de gestión avanzadas para políticas de

acceso, integración con Active Directory y copias de seguridad remotas de la

configuración.

Lo mejor sin duda es la sencillez a la hora de instalar y configurar el sistema.

Hay que tener algún conocimiento, evidentemente, pero es mucho más fácil

que ir programa a programa instalando la solución. Lo ideal bajo mi punto de

vista es instalarlo como servidor, dedicando una máquina exclusivamente a

esta función, en cuyo caso podemos utilizarlo para sustituir nuestro router ADSL

actual o colocarlo entre éste y nuestra red.

Es una buena alternativa a los appliances para la protección perimetral de la

red que hemos visto anteriormente, requiere más trabajo y conocimientos que

estas soluciones llave en mano, pero es desde luego interesante para aquellas

empresas que cuenten con personal técnico familiarizado con este tipo de

sistemas.

Page 21: Seguridad en la red

INSTALACIÓN

PASO 1.- Conecte el servidor de Untagle en su red como lo vaya a utilizar, haciendo esto ahora ayudará en la etapas posteriores de la instalación. Los siguientes diagramas muestran los dos métodos más comúnmente utilizados. Si necesita que su servidor Untagle preparados fuera de la primera línea, asegúrese de que el servidor tiene acceso a Internet. Si ya tiene un router/firewall y desea que se mantenga instalado, instale el servidor entre el firewall y el conmutador interno principal. En este escenario, el servidor funcionará como un puente.

Paso 2.- Si no tiene una ya existente o un router que desea reemplazar su enrutador existente, conecte el servidor como se muestra aquí. Además proporcionara servicios de enrutamiento para su red, así como protección de firewall.

Paso 3.- Cuando el sistema haya reiniciado automáticamente iniciará el asistente que nos ayudará a la configuración de Untangle para ser usado en nuestra red.

Paso 4.- Hemos instalado satisfactoriamente Untagle en el ordenador o servidor y configurado la conexión en red. Ahora ya está listo para descargar aplicaciones. Si no está seguro de las aplicaciones que deseamos descargar.

Paso 5.- Casi todas las aplicaciones de Untangle se ejecutan e instalan automáticamente. Si deseamos ajustar las configuraciones iniciales, clic en el botón ajustes para poder ajustar dichas configuraciones.

Untangle no solo permite la moderación de acceso a sitios web sino que podemos restringir la descarga de tipos de archivos que como administradores de red y seguridad informática consideremos de riesgo para nuestra red.

FORTINET

INTRODUCCIÓN

Page 22: Seguridad en la red

Fortinet es una empresa privada estadounidense, situada en Sunnyvale (California), que se dedica especialmente al diseño y fabricación de componentes y dispositivos de seguridad de redes (firewalls, UTM...).

La compañía que fue fundada en el año 2000 por Ken Xie y desde entonces ha tenido una gran proyección en el mundo de la seguridad de las comunicaciones. Actualmente es la marca de referencia en sistemas de seguridad UTM, habiendo superado a Cisco y Checkpoint en su lucha por este mercado. En los últimos años

Fortigate produce una amplia gama de dispositivos para la protección de redes: FortiGate-60C, FortiGate-50B, FortiGate-60B, FortiGate-100A, FortiGate-200A, FortiGate-300A, FortiGate-310B, FortiGate-400A, FortiGate-500A, FortiGate-800, FortiGate-1000A, FortiGate-3600A, FortiGate-3810A, FortiGate-3016B y FortiGate-5000 series.

Además de estos, también cuenta con dispositivos wifi, y servidores para centralizar la seguridad de una empresa con múltiples fortigates dispersos en la red.