SlideShare una empresa de Scribd logo
1 de 11
TALLER SEGURIDAD DE REDES (FIREWALL)




        PRESENTADO POR:

     SANDRA DELINA RUEDAPASTAS

         RAFAEL JAIMES SILVA

JUAN PABLO GABRIEL BECERRA RODRÍGUEZ




   FACATATIVA, NOVIEMBRE DE 2011
INTRODUCCION

En la actualidad las redes de comunicaciones nos permiten realizar toda clase de actividades como
pagos, reservaciones, transacciones bancarias, etc.. sin necesidad de desplazarse personalmente a
efectuar esos tramites, para esto las redes independientemente de tener la capacidad para
cumplir este tipo de actividades deben contar con medios que garanticen la seguridad de la
informacion que viaja por ellas, más aun si se trata de una red empresarial que maneja
informacion delicada y clasificada de la empresa, la red debe contar con elementos o dispositivos
que eviten o minimicen la posibilidad de ingreso de algun intruso que busque extraer informacion
o instalar virus en al red, este elemento se conoce como Firewall, en el mercado existen diversos
porgramas que se usan como firewalls, de acuerdo al sistema operativo y caracteristicas que se
busquen. En este trabajo usaremos uno de esos programas para mostrar la instalacion y
configuracion basica de un firewall dentro de una red pequeña, este software es ENDIAN




QUE ES ENDIAN
Endian es una empresa italiana fundada en el 2003 por un equipo de especialistas en sistemas de
red y del sistema Linux, cuyo objetivo es proveer soluciones de seguridad basadas en software de
código abierto (libre). En el año 2004 desarrollaron Endian Firewall UTM, para satisfacer los
requerimientos actuales de seguridad de la red, permitiendo que cualquier pc se convierta en un
dispositivo de seguridad, que incluye funciones tales como:

    -   anti-virus,
    -   anti-spam,
    -   protección de la web y filtración de correo electrónico,
    -   alta disponibilidad de la red

Ayudando a reducir tiempo y gastos administrativos. Endian ha diseñado este software para cubrir
las necesidades de todo tipo de negocio, pequeño o grande, en la búsqueda por una protección
óptima       para      su      sistema      de        red.      (Concepto       tomado       de
http://www.endian.com/es/products/software/ ).



                          INSTALACION Y CONFIGURACION DE ENDIAN

Para el desarrollo de esta actividad utilizamos los parámetros dados en clase, que son
básicamente:

    -   Un firewall con tres tarjetas de red
    -   Una tarjeta conectada hacia la red LAN interna
    -   Una tarjeta conectada a los servidores (DMZ)
    -   Una tarjeta para conectarse a internet

El software para elaborar el firewall es de libre elección y en este caso escogimos ENDIAN.




                               Figura 1. Diagrama del trabajo a realizar

El trabajo de instalación y configuración del firewall y la red se realizara en máquinas
virtuales a través del software virtual box.
Una vez instalado el software Virtual box, se procede a crear una maquina virtual con
sistema operativo Linux, en nuestro caso Ubuntu para la instalación de Endian como se
muestra en la figura 2.




                             Figura 2. Maquinas virtuales en Virtual box



Una vez creada la maquina damos click en iniciar maquina y en la ventana que aparece damos click
en dispositivos para indicarle la ruta para que encuentre el sistema operativo, o en est ecxaso el
instalador de endian.




Una vez que se ha indicado al ruta se da click en reiniciar maquina y comenzara la instalacion del
software.
Luego de unos minutos va a aparecer una ventana solicitando el idioma que se desea, marcamos
ingles y damos enter




Después va a aparecer un anuncio que da la bienvenida a Endian, damos enter en OK y aparece
otro anuncio que dice que la información que está en disco se perderá, se da enter en YES
Luego aparecerá otro anuncio que pregunta si se desea dejar un puerto para consola, se marca No
y se da enter, entonces se ve que comienza la instalación de paquetes




Después de este proceso que dura alrededor de media hora en nuestro equipo, aparece un
anuncio que pide la dirección verde, que de acuerdo a la información es la que va a conectarse con
nuestra red interna, el sistema trae una dirección por default que es 192.168.0.15, pero puede
cambiarse a la que se necesite, en nuestro caso 126.168.0.10
Después de esto aparece un anuncio que dice felicitaciones y al dar enter la maquina se rinicia y
empieza a ejecutarse el software




Una vez termina de iniciarse queda la siguiente ventana que indica que ya está ejecutándose
Endian.
Para terminar la configuración de Endian y monitorear su desempeño, se crea otra máquina
virtual que puede ser con Windows Xp, y a través del Internet Explorer acceso digitando
https://126.168.0.10:10443 y dando enter, allí me aparece




Una vez allí empiezo a suministrar la información para la interfaz roja (192.168.0.15 mascara
255.255.255.0) que en nuestro caso va conectada a internet y para la dirección naranja (190.0.0.1,
mascara 255.0.0.0.) que en nuestro caso va conectada a los servidores.
Al finalizar esta información voy tener el monitoreo de desempeño de cada interfaz conectada
como se muestra a continuación:
CONCLUSIONES



Internet nos ofrece un gran número de aplicaciones que son de libre licencia que nos permiten dar
cierto nivel de seguridad a nuestra red y que configuradas adecuadamente pueden ser una
herramienta eficaz para evitar el ingreso de intrusos en nuestra red con fines dañinos para la
organización.



La seguridad en las redes de comunicaciones es un factor que no se debe dejara a la ligera, si bien
se sacrifica algo de rendimiento y velocidad de la información, se garantiza que el riesgo de
ataques, intrusiones o sustracción de información de la organización esta minimizado y
controlado, claro está monitoreando continuamente el desempeño de nuestro firewall.
BIBLIOGRAFIA

Virtual   Box    Información      sobre     el    software   y   documentación.   [Internet]
https://www.virtualbox.org/ . [Consulta: 23 Octubre de 2011]

Virtual Box Descarga de software. [Internet]. https://www.virtualbox.org/wiki/Downloads.
[Consulta: 23 Octubre de 2011]

Endian UTM Descarga de Software. [Internet] http://www.endian.com/es/products/software/
[Consulta: 28 Octubre de 2011]

Endian      UTM        Información       sobre       la        organización.      [Internet]
http://www.endian.com/es/compania/overview/. [Consulta: 28 de Octubre de 2011]

Más contenido relacionado

La actualidad más candente

Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4DIEGOGUERREROCUELLAR
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6DIEGOGUERREROCUELLAR
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2DIEGOGUERREROCUELLAR
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksSilvana Karina Macedo
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5DIEGOGUERREROCUELLAR
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 

La actualidad más candente (16)

Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5
 
Vanessa
VanessaVanessa
Vanessa
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reporte network magic
Reporte network magicReporte network magic
Reporte network magic
 
Mcafee
McafeeMcafee
Mcafee
 
Mc afee
Mc afeeMc afee
Mc afee
 
TEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICATEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICA
 

Similar a Taller firewall

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewerDavid
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 

Similar a Taller firewall (20)

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Tema
TemaTema
Tema
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Firewall
FirewallFirewall
Firewall
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewer
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
redes
redesredes
redes
 

Último

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Taller firewall

  • 1. TALLER SEGURIDAD DE REDES (FIREWALL) PRESENTADO POR: SANDRA DELINA RUEDAPASTAS RAFAEL JAIMES SILVA JUAN PABLO GABRIEL BECERRA RODRÍGUEZ FACATATIVA, NOVIEMBRE DE 2011
  • 2. INTRODUCCION En la actualidad las redes de comunicaciones nos permiten realizar toda clase de actividades como pagos, reservaciones, transacciones bancarias, etc.. sin necesidad de desplazarse personalmente a efectuar esos tramites, para esto las redes independientemente de tener la capacidad para cumplir este tipo de actividades deben contar con medios que garanticen la seguridad de la informacion que viaja por ellas, más aun si se trata de una red empresarial que maneja informacion delicada y clasificada de la empresa, la red debe contar con elementos o dispositivos que eviten o minimicen la posibilidad de ingreso de algun intruso que busque extraer informacion o instalar virus en al red, este elemento se conoce como Firewall, en el mercado existen diversos porgramas que se usan como firewalls, de acuerdo al sistema operativo y caracteristicas que se busquen. En este trabajo usaremos uno de esos programas para mostrar la instalacion y configuracion basica de un firewall dentro de una red pequeña, este software es ENDIAN QUE ES ENDIAN
  • 3. Endian es una empresa italiana fundada en el 2003 por un equipo de especialistas en sistemas de red y del sistema Linux, cuyo objetivo es proveer soluciones de seguridad basadas en software de código abierto (libre). En el año 2004 desarrollaron Endian Firewall UTM, para satisfacer los requerimientos actuales de seguridad de la red, permitiendo que cualquier pc se convierta en un dispositivo de seguridad, que incluye funciones tales como: - anti-virus, - anti-spam, - protección de la web y filtración de correo electrónico, - alta disponibilidad de la red Ayudando a reducir tiempo y gastos administrativos. Endian ha diseñado este software para cubrir las necesidades de todo tipo de negocio, pequeño o grande, en la búsqueda por una protección óptima para su sistema de red. (Concepto tomado de http://www.endian.com/es/products/software/ ). INSTALACION Y CONFIGURACION DE ENDIAN Para el desarrollo de esta actividad utilizamos los parámetros dados en clase, que son básicamente: - Un firewall con tres tarjetas de red - Una tarjeta conectada hacia la red LAN interna - Una tarjeta conectada a los servidores (DMZ) - Una tarjeta para conectarse a internet El software para elaborar el firewall es de libre elección y en este caso escogimos ENDIAN. Figura 1. Diagrama del trabajo a realizar El trabajo de instalación y configuración del firewall y la red se realizara en máquinas virtuales a través del software virtual box.
  • 4. Una vez instalado el software Virtual box, se procede a crear una maquina virtual con sistema operativo Linux, en nuestro caso Ubuntu para la instalación de Endian como se muestra en la figura 2. Figura 2. Maquinas virtuales en Virtual box Una vez creada la maquina damos click en iniciar maquina y en la ventana que aparece damos click en dispositivos para indicarle la ruta para que encuentre el sistema operativo, o en est ecxaso el instalador de endian. Una vez que se ha indicado al ruta se da click en reiniciar maquina y comenzara la instalacion del software.
  • 5. Luego de unos minutos va a aparecer una ventana solicitando el idioma que se desea, marcamos ingles y damos enter Después va a aparecer un anuncio que da la bienvenida a Endian, damos enter en OK y aparece otro anuncio que dice que la información que está en disco se perderá, se da enter en YES
  • 6. Luego aparecerá otro anuncio que pregunta si se desea dejar un puerto para consola, se marca No y se da enter, entonces se ve que comienza la instalación de paquetes Después de este proceso que dura alrededor de media hora en nuestro equipo, aparece un anuncio que pide la dirección verde, que de acuerdo a la información es la que va a conectarse con nuestra red interna, el sistema trae una dirección por default que es 192.168.0.15, pero puede cambiarse a la que se necesite, en nuestro caso 126.168.0.10
  • 7. Después de esto aparece un anuncio que dice felicitaciones y al dar enter la maquina se rinicia y empieza a ejecutarse el software Una vez termina de iniciarse queda la siguiente ventana que indica que ya está ejecutándose Endian.
  • 8. Para terminar la configuración de Endian y monitorear su desempeño, se crea otra máquina virtual que puede ser con Windows Xp, y a través del Internet Explorer acceso digitando https://126.168.0.10:10443 y dando enter, allí me aparece Una vez allí empiezo a suministrar la información para la interfaz roja (192.168.0.15 mascara 255.255.255.0) que en nuestro caso va conectada a internet y para la dirección naranja (190.0.0.1, mascara 255.0.0.0.) que en nuestro caso va conectada a los servidores.
  • 9. Al finalizar esta información voy tener el monitoreo de desempeño de cada interfaz conectada como se muestra a continuación:
  • 10. CONCLUSIONES Internet nos ofrece un gran número de aplicaciones que son de libre licencia que nos permiten dar cierto nivel de seguridad a nuestra red y que configuradas adecuadamente pueden ser una herramienta eficaz para evitar el ingreso de intrusos en nuestra red con fines dañinos para la organización. La seguridad en las redes de comunicaciones es un factor que no se debe dejara a la ligera, si bien se sacrifica algo de rendimiento y velocidad de la información, se garantiza que el riesgo de ataques, intrusiones o sustracción de información de la organización esta minimizado y controlado, claro está monitoreando continuamente el desempeño de nuestro firewall.
  • 11. BIBLIOGRAFIA Virtual Box Información sobre el software y documentación. [Internet] https://www.virtualbox.org/ . [Consulta: 23 Octubre de 2011] Virtual Box Descarga de software. [Internet]. https://www.virtualbox.org/wiki/Downloads. [Consulta: 23 Octubre de 2011] Endian UTM Descarga de Software. [Internet] http://www.endian.com/es/products/software/ [Consulta: 28 Octubre de 2011] Endian UTM Información sobre la organización. [Internet] http://www.endian.com/es/compania/overview/. [Consulta: 28 de Octubre de 2011]