SlideShare una empresa de Scribd logo
1 de 32
Actividad No. 6


Seguridad Informática
1.- Ventajas y Limitaciones de un Firewall.
2.- Cuáles son las políticas de un firewall en cuanto a
software y hardware.

Las políticas para firewall de software y hardware son:

 Política Restrictiva: Se deniega todo el tráfico excepto el que ésta
  explícitamente permitido. El firewall obstruye todo el tráfico y hay que
  habilitar expresamente el tráfico de los servicios que se necesitan. Esta
  aproximación es la que es la que suelen utilizar las empresas y
  organismos gubernamentales.

 Política Permisiva: Se permite todo el tráfico excepto el que esté
  explícitamente denegado. Cada servicio potencialmente peligroso
  necesitará se aislado básicamente caso por caso, mientras que el resto
  del tráfico no será filtrado. Esta aproximación la suelen utilizar los centros
  de investigación y los servicios públicos de acceso a internet.

La política restrictiva es la más segura, ya que es más fácil permitir por error
de tráfico potencialmente peligroso, mientras que en la política permisiva es
posible que no se haya contemplado algún caso de tráfico peligroso y sea
permitido por omisión.
3. Verificar la manera en que un firewall maneja los enlaces
externos y verificar si hay diferencia entre un firewall de
hardware y uno de software en este sentido.

La diferencia es que un enlace externo de un firewall de Software se realiza
mediante el uso de sitios de información con una serie de restricciones para
evitar que estos sean afectados por las series de amenazas que
existen, mientras que el hardware solo se puede hacer un enlace externo con
cada uno de los puertos de los equipos sin restricción alguna.
4. Explica los pasos para la instalación, configuración y
administración de un firewall con IPcop de Linux.

     Pasos para la Instalación de un Firewall con Ipcop de Linux.

1.- Primero descargaremos el instalador que viene en un formato de imagen
ISO del link: IPCop1.4.20
El cual copiaremos a un CD con el software preferido.

2.- Iniciamos el ordenador desde el CD. El instalador nos advierte que
borrara todas las particiones que se encuentren en el disco duro, tomadas las
previsiones presionamos ENTER para empezar.
3.- Escogemos el Idioma:




4.- Después nos aparecerá esta pantalla en la cual debemos tomar muy en
cuenta, ya que si damos cancelar en cualquiera de las pantallas siguientes el
equipo se reiniciara sin importar nada, es decir que no tenga contraseña, por
lo que no podremos acceder y tendremos que reinstalar el software.
5.- Seleccionamos el medio:




6.- Después el programa particionara y formateara el disco duro
seleccionando OK.
7.- En caso de tener un Backup de la configuración de nuestro IPCop será
aquí donde los utilizaremos, pero no lo utilizaremos seleccionamos saltar.




8.- Después configuramos la tarjeta de red la cual nos servirá como interfaz
de la red de área local
9.- Seleccionamos la opción de Prueba IPCop el cual buscara una tarjeta de
red.




10.- En caso de que el software detecte una tarjeta AMD la que configuramos
a continuación.
10.- Después configuramos nuestra interfaz VERDE con la IP 192.168.197.1
para acceder a esta desde nuestra red local.




11.- Se finaliza nuestra Instalación, hay que presionar OK.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

1.- Configuramos los aspectos del tipo del teclado.




2.- La zona horaria:
Pasos para la Configuración de un Firewall con Ipcop de Linux.

3.- Configuramos el nombre del firewall, en este caso se puede dejar el
nombre por defecto.




4.- El nombre del dominio, si se encontrara también se deja el nombre que
tiene por defecto.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

5.- Después configuramos el servicio ISDN, si es que fuera la forma por la
que accedemos a Internet, en este caso es una conexión ADSL así que
inhabilitaremos el ISDN, seleccionando la opción Inhabilite RDSI.




6.- Ahora configuramos la red, por lo cual se escoge el Tipo de Configuración
de Red.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

7.-Después se realiza la configuración de GREEN + RED.




8.- Seleccionamos OK pata configurar los controladores y tarjetas asignadas.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

9.-Ahora se realiza que la red detecte la otra tarje de red, la cual se utilizara
dicha interfaz.




10.- Después en la pantalla nos confirma si las tarjetas fueron aceptadas sin
ningún problema con la opciones: Prueba, Seleccionar, Cancelación de la
Configuración, por lo que hay que seleccionar la que mejor solución nos
brindara.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

11.-Ahora se realiza la Configuración de Direcciones.




12.- Se verifica la configuración para la interface de GREEN.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

13.-Ahora nos aparece un aviso de advertencia en el cual aceptaremos ya
que no estamos accediendo por la dirección IP a nuestro firewall,
confirmando que se tiene una dirección IP de nuestra red interna de lo cual
es correcto.




14.- Después damos clic en OK y regresamos a la configuración de la interfaz
de la RED, esto con la finalidad de poder navegar.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

15.-Una vez terminado elegimos OK y después nos regresa al menú anterior
y se procede a configurar las direcciones DNS y puerta de enlace con las que
navegaremos por internet.




16.- Se procede a configurar las direcciones. Dando clic en Ok y en el menú
de configuraciones se selecciona acabado.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

18.- Después en la siguiente pantalla procedemos a configurar el servicio
DHCP, mediante estaciones de trabajo con direcciones estáticas por lo que
dejaremos vacío el espacio de Activo y solo continuaremos con OK.




19.- Después en la siguiente pantalla nos pide ingresar una contraseña para
el usuario de la administración, que es la que utilizaremos para acceder por
el navegador de internet.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

20.- Después en la siguiente pantalla ingresaremos una contraseña para que
el usuario que podrá realizar Backup del firewall.




21.- Después finalizamos la configuración del IPCop vl.4.20 presionando Ok.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

22.- Después de reiniciar nos aparecerá la siguiente pantalla al iniciarse.




23.- Después el firewall se iniciará en donde lo seleccionaremos como root y
la contraseña root.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

24.- Ahora para acceder al firewall vía web, en una estación de trabajo
configuramos las direcciones IP.




25.- Ahora abrimos un explorador y en la barra de direcciones colocaremos
http: //192.168.197.1:8l y nos aparecerá una pantalla en la cual deberemos
confirmar una excepción en el navegador para ingresar, dando clic en
Entendiendo los Riesgos.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

26.- Después damos clic en Añadir Excepción.




27.- Después guardamos la excepción de manera permanente para no repetir
el proceso cada vez que ingresemos.
Pasos para la Configuración de un Firewall con Ipcop de Linux.

28.- Finalmente nos despliega la página de Administración del IPCop.




29.- Después se da clic en conectar e introducir como usuario admini y el
password que asignamos durante la instación


        Hacemos click en conectar e introducimos
        como usuario admin y el password que
        asignamos durante la instalación
Pasos para la Configuración de un Firewall con Ipcop de Linux.


29.- Después se da clic en conectar e introducir como usuario admini y el
password que asignamos durante la instalación.
Pasos para la Administración de un Firewall con Ipcop de Linux.


Ahora aprenderemos a administrar nuestro firewall para que filtre el acceso a
sitios web, con esto podremos evitar que nuestros usuarios ingresen a
paginas no apropiadas.

1.- Ahora configuramos el administrador web de IPCop para actualizar la
página y vamos a Servicios-Advanced Proxy.
Pasos para la Administración de un Firewall con Ipcop de Linux.


2.- Después dentro de la opciones Advanced Proxy contamos con una nueva
opción llamada Filtro de URL, la cual habilitaremos para que nuestro proxy se
pueda utilizar y damos clic en Guardar y Reiniciar.




3.- Después utilizaremos las opciones que nos ofrece Urlfilter para esto
abriremos la pestaña Filtro de URL en Servicios.
Pasos para la Administración de un Firewall con Ipcop de Linux.


4.- Actualizamos el Administrador Web y ahora contamos con más categorías
para filtrar.
Pasos para la Administración de un Firewall con Ipcop de Linux.


5.- Para terminar danos clic en Guardar la cual se encuentra en parte de
debajo.
Pasos para la Administración de un Firewall con Ipcop de Linux.

6.- Después bloquearemos algunas categorías como la categoría social, net
Works con esto restringiremos el acceso a paginas como Facebook o Twitter,
para esto hay que dar clic en Guardar y Reiniciar.
Pasos para la Administración de un Firewall con Ipcop de Linux.

7.- Ahora abrimos la página www.facebook.com y nos despliega la pantalla
de Acceso Denegado.




De esta forma tendremos       un estricto control de las paginas que
administramos para que sean utilizadas por los usuarios. Para ello tenemos
que regresar al paso No. 6 para Activar/Desactivar la restricción de sitios
web.
Actividad No. 6

Más contenido relacionado

La actualidad más candente

Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDPrimeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDConstantino Vargas Cornejo
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercacheMarco Arias
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cachegarsoftsolutions
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikJulians Crystal
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70symple9
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDJAV_999
 
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de EducaciónManual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de EducaciónAna Rita Velez
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltranbeppo
 
Instalación pfsense parte 2
Instalación pfsense parte 2Instalación pfsense parte 2
Instalación pfsense parte 2Sergi Escola
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Hugo Rios
 

La actualidad más candente (20)

Tmg
TmgTmg
Tmg
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDPrimeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
 
Configuración de mikro tik para thundercache
Configuración de mikro tik para thundercacheConfiguración de mikro tik para thundercache
Configuración de mikro tik para thundercache
 
Orion
OrionOrion
Orion
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Router os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotikRouter os basicsv0 3espanol-mikrotik
Router os basicsv0 3espanol-mikrotik
 
Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70Instalación Firewall Checkpoint R70
Instalación Firewall Checkpoint R70
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Router Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841NDRouter Tp-Link TL-WR841N-TL-WR841ND
Router Tp-Link TL-WR841N-TL-WR841ND
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de EducaciónManual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
 
08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran08 configuracion hotspot mikro freddy beltran
08 configuracion hotspot mikro freddy beltran
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Instalación pfsense parte 2
Instalación pfsense parte 2Instalación pfsense parte 2
Instalación pfsense parte 2
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010Manual de instalación de EXCHANGE y TMG 2010
Manual de instalación de EXCHANGE y TMG 2010
 

Similar a Actividad No. 6

Bolaños marco-proyecto1
Bolaños marco-proyecto1Bolaños marco-proyecto1
Bolaños marco-proyecto1Marco Bolaños
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch ciscocarlosss261975
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxMiguel Fernando
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcoppuente82
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Punto De Acceso
Punto De AccesoPunto De Acceso
Punto De Accesokinimix
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPZureoSoftware
 
3com ap7760 user-guide
3com ap7760 user-guide3com ap7760 user-guide
3com ap7760 user-guideandreajw2010
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)ManixGames
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 albertoAlbertoDD
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCopFaniMR
 
Ip anonimo
Ip anonimoIp anonimo
Ip anonimoadezhiz
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoOrlando Alemán
 
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04AntonioGuerrero77
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Pedro Gonzalez
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJOJavier Martin Rivero
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxyJulio Ek
 

Similar a Actividad No. 6 (20)

Bolaños marco-proyecto1
Bolaños marco-proyecto1Bolaños marco-proyecto1
Bolaños marco-proyecto1
 
Configuracionrouteryswitch cisco
Configuracionrouteryswitch ciscoConfiguracionrouteryswitch cisco
Configuracionrouteryswitch cisco
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
 
T3 practica 2 ipcop
T3 practica 2 ipcopT3 practica 2 ipcop
T3 practica 2 ipcop
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Punto De Acceso
Punto De AccesoPunto De Acceso
Punto De Acceso
 
Cómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IPCómo crear un dns dinámico utilizando NO-IP
Cómo crear un dns dinámico utilizando NO-IP
 
3com ap7760 user-guide
3com ap7760 user-guide3com ap7760 user-guide
3com ap7760 user-guide
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 alberto
 
servidor web.pdf
servidor web.pdfservidor web.pdf
servidor web.pdf
 
Firewall - IPCop
Firewall - IPCopFirewall - IPCop
Firewall - IPCop
 
Ip anonimo
Ip anonimoIp anonimo
Ip anonimo
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbrico
 
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
Servidor DNS (primario y secundario) seguro en Ubuntu Server 18.04
 
Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad. Configuración de un router doméstico para aumentar la seguridad.
Configuración de un router doméstico para aumentar la seguridad.
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 

Más de Dispositivosmoviles (7)

Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2 Programación de Sistemas.
Actividad 2 Programación de Sistemas.Actividad 2 Programación de Sistemas.
Actividad 2 Programación de Sistemas.
 
Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Primera Actividad
Primera ActividadPrimera Actividad
Primera Actividad
 
Actividad no. 1
Actividad no. 1Actividad no. 1
Actividad no. 1
 
Actividad no. 1
Actividad no. 1Actividad no. 1
Actividad no. 1
 
Alberto Galvez Romero.
Alberto Galvez Romero.Alberto Galvez Romero.
Alberto Galvez Romero.
 

Actividad No. 6

  • 2. 1.- Ventajas y Limitaciones de un Firewall.
  • 3. 2.- Cuáles son las políticas de un firewall en cuanto a software y hardware. Las políticas para firewall de software y hardware son:  Política Restrictiva: Se deniega todo el tráfico excepto el que ésta explícitamente permitido. El firewall obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesitan. Esta aproximación es la que es la que suelen utilizar las empresas y organismos gubernamentales.  Política Permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará se aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar los centros de investigación y los servicios públicos de acceso a internet. La política restrictiva es la más segura, ya que es más fácil permitir por error de tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
  • 4. 3. Verificar la manera en que un firewall maneja los enlaces externos y verificar si hay diferencia entre un firewall de hardware y uno de software en este sentido. La diferencia es que un enlace externo de un firewall de Software se realiza mediante el uso de sitios de información con una serie de restricciones para evitar que estos sean afectados por las series de amenazas que existen, mientras que el hardware solo se puede hacer un enlace externo con cada uno de los puertos de los equipos sin restricción alguna.
  • 5. 4. Explica los pasos para la instalación, configuración y administración de un firewall con IPcop de Linux. Pasos para la Instalación de un Firewall con Ipcop de Linux. 1.- Primero descargaremos el instalador que viene en un formato de imagen ISO del link: IPCop1.4.20 El cual copiaremos a un CD con el software preferido. 2.- Iniciamos el ordenador desde el CD. El instalador nos advierte que borrara todas las particiones que se encuentren en el disco duro, tomadas las previsiones presionamos ENTER para empezar.
  • 6. 3.- Escogemos el Idioma: 4.- Después nos aparecerá esta pantalla en la cual debemos tomar muy en cuenta, ya que si damos cancelar en cualquiera de las pantallas siguientes el equipo se reiniciara sin importar nada, es decir que no tenga contraseña, por lo que no podremos acceder y tendremos que reinstalar el software.
  • 7. 5.- Seleccionamos el medio: 6.- Después el programa particionara y formateara el disco duro seleccionando OK.
  • 8. 7.- En caso de tener un Backup de la configuración de nuestro IPCop será aquí donde los utilizaremos, pero no lo utilizaremos seleccionamos saltar. 8.- Después configuramos la tarjeta de red la cual nos servirá como interfaz de la red de área local
  • 9. 9.- Seleccionamos la opción de Prueba IPCop el cual buscara una tarjeta de red. 10.- En caso de que el software detecte una tarjeta AMD la que configuramos a continuación.
  • 10. 10.- Después configuramos nuestra interfaz VERDE con la IP 192.168.197.1 para acceder a esta desde nuestra red local. 11.- Se finaliza nuestra Instalación, hay que presionar OK.
  • 11. Pasos para la Configuración de un Firewall con Ipcop de Linux. 1.- Configuramos los aspectos del tipo del teclado. 2.- La zona horaria:
  • 12. Pasos para la Configuración de un Firewall con Ipcop de Linux. 3.- Configuramos el nombre del firewall, en este caso se puede dejar el nombre por defecto. 4.- El nombre del dominio, si se encontrara también se deja el nombre que tiene por defecto.
  • 13. Pasos para la Configuración de un Firewall con Ipcop de Linux. 5.- Después configuramos el servicio ISDN, si es que fuera la forma por la que accedemos a Internet, en este caso es una conexión ADSL así que inhabilitaremos el ISDN, seleccionando la opción Inhabilite RDSI. 6.- Ahora configuramos la red, por lo cual se escoge el Tipo de Configuración de Red.
  • 14. Pasos para la Configuración de un Firewall con Ipcop de Linux. 7.-Después se realiza la configuración de GREEN + RED. 8.- Seleccionamos OK pata configurar los controladores y tarjetas asignadas.
  • 15. Pasos para la Configuración de un Firewall con Ipcop de Linux. 9.-Ahora se realiza que la red detecte la otra tarje de red, la cual se utilizara dicha interfaz. 10.- Después en la pantalla nos confirma si las tarjetas fueron aceptadas sin ningún problema con la opciones: Prueba, Seleccionar, Cancelación de la Configuración, por lo que hay que seleccionar la que mejor solución nos brindara.
  • 16. Pasos para la Configuración de un Firewall con Ipcop de Linux. 11.-Ahora se realiza la Configuración de Direcciones. 12.- Se verifica la configuración para la interface de GREEN.
  • 17. Pasos para la Configuración de un Firewall con Ipcop de Linux. 13.-Ahora nos aparece un aviso de advertencia en el cual aceptaremos ya que no estamos accediendo por la dirección IP a nuestro firewall, confirmando que se tiene una dirección IP de nuestra red interna de lo cual es correcto. 14.- Después damos clic en OK y regresamos a la configuración de la interfaz de la RED, esto con la finalidad de poder navegar.
  • 18. Pasos para la Configuración de un Firewall con Ipcop de Linux. 15.-Una vez terminado elegimos OK y después nos regresa al menú anterior y se procede a configurar las direcciones DNS y puerta de enlace con las que navegaremos por internet. 16.- Se procede a configurar las direcciones. Dando clic en Ok y en el menú de configuraciones se selecciona acabado.
  • 19. Pasos para la Configuración de un Firewall con Ipcop de Linux. 18.- Después en la siguiente pantalla procedemos a configurar el servicio DHCP, mediante estaciones de trabajo con direcciones estáticas por lo que dejaremos vacío el espacio de Activo y solo continuaremos con OK. 19.- Después en la siguiente pantalla nos pide ingresar una contraseña para el usuario de la administración, que es la que utilizaremos para acceder por el navegador de internet.
  • 20. Pasos para la Configuración de un Firewall con Ipcop de Linux. 20.- Después en la siguiente pantalla ingresaremos una contraseña para que el usuario que podrá realizar Backup del firewall. 21.- Después finalizamos la configuración del IPCop vl.4.20 presionando Ok.
  • 21. Pasos para la Configuración de un Firewall con Ipcop de Linux. 22.- Después de reiniciar nos aparecerá la siguiente pantalla al iniciarse. 23.- Después el firewall se iniciará en donde lo seleccionaremos como root y la contraseña root.
  • 22. Pasos para la Configuración de un Firewall con Ipcop de Linux. 24.- Ahora para acceder al firewall vía web, en una estación de trabajo configuramos las direcciones IP. 25.- Ahora abrimos un explorador y en la barra de direcciones colocaremos http: //192.168.197.1:8l y nos aparecerá una pantalla en la cual deberemos confirmar una excepción en el navegador para ingresar, dando clic en Entendiendo los Riesgos.
  • 23. Pasos para la Configuración de un Firewall con Ipcop de Linux. 26.- Después damos clic en Añadir Excepción. 27.- Después guardamos la excepción de manera permanente para no repetir el proceso cada vez que ingresemos.
  • 24. Pasos para la Configuración de un Firewall con Ipcop de Linux. 28.- Finalmente nos despliega la página de Administración del IPCop. 29.- Después se da clic en conectar e introducir como usuario admini y el password que asignamos durante la instación Hacemos click en conectar e introducimos como usuario admin y el password que asignamos durante la instalación
  • 25. Pasos para la Configuración de un Firewall con Ipcop de Linux. 29.- Después se da clic en conectar e introducir como usuario admini y el password que asignamos durante la instalación.
  • 26. Pasos para la Administración de un Firewall con Ipcop de Linux. Ahora aprenderemos a administrar nuestro firewall para que filtre el acceso a sitios web, con esto podremos evitar que nuestros usuarios ingresen a paginas no apropiadas. 1.- Ahora configuramos el administrador web de IPCop para actualizar la página y vamos a Servicios-Advanced Proxy.
  • 27. Pasos para la Administración de un Firewall con Ipcop de Linux. 2.- Después dentro de la opciones Advanced Proxy contamos con una nueva opción llamada Filtro de URL, la cual habilitaremos para que nuestro proxy se pueda utilizar y damos clic en Guardar y Reiniciar. 3.- Después utilizaremos las opciones que nos ofrece Urlfilter para esto abriremos la pestaña Filtro de URL en Servicios.
  • 28. Pasos para la Administración de un Firewall con Ipcop de Linux. 4.- Actualizamos el Administrador Web y ahora contamos con más categorías para filtrar.
  • 29. Pasos para la Administración de un Firewall con Ipcop de Linux. 5.- Para terminar danos clic en Guardar la cual se encuentra en parte de debajo.
  • 30. Pasos para la Administración de un Firewall con Ipcop de Linux. 6.- Después bloquearemos algunas categorías como la categoría social, net Works con esto restringiremos el acceso a paginas como Facebook o Twitter, para esto hay que dar clic en Guardar y Reiniciar.
  • 31. Pasos para la Administración de un Firewall con Ipcop de Linux. 7.- Ahora abrimos la página www.facebook.com y nos despliega la pantalla de Acceso Denegado. De esta forma tendremos un estricto control de las paginas que administramos para que sean utilizadas por los usuarios. Para ello tenemos que regresar al paso No. 6 para Activar/Desactivar la restricción de sitios web.