SlideShare una empresa de Scribd logo
1 de 13
Software de monitoreo
Alumnos:
Félix Román Joaquín
Daniel Pablo Cruz
Untangle
Descripción:
 El Servidor Untangle le da una forma sencilla de
proteger, controlar y supervisar el equipo
red. Ofrece la tecnología necesaria para
protegerse de amenazas como virus, spyware y
ataques. Protege la productividad mediante el control de
Web ilegítima surf, y da una en profundidad
vista de la actividad de la red. Todo esto en un solo utilizable
interfaz.
 El Servidor Untangle se ejecuta en un PC situado entre
la conexión a Internet (módem de cable o DSL, etc.)
y el interruptor de red informática. Se puede
sustituir o complementar una ya existente o router
Firewall.
Características y ventajas
 Proteger
 GN Firewall de Untangle va más allá de los firewalls tradicionales para dar más protección a
las puertas sin necesidad de hardware adicional para mantener - que le ahorra tiempo y
dinero. Usted recibe una dotación completa de aplicaciones, incluidos en cada paquete, para
hacer frente a amenazas comunes.
 Filtro
 GN Firewall de Untangle maneja sus necesidades de filtrado de contenido sin necesidad de
aparatos adicionales - que le ahorra tiempo y dinero. Disfrute de un potente control granular
de nuestra plataforma de próxima generación a un precio que sólo tiene sentido.
 Realizar
 Avanzadas funciones de gestión de ancho de banda de NG Firewall lo distinguen de otros
cortafuegos de próxima generación y soluciones de gestión unificada de
amenazas. Optimizar el uso de ancho de banda para reducir excedentes y mantener los
gastos bajos.
 Conectar
 GN Firewall incluye soporte para conexiones VPN seguras de usuarios remotos, así como
opciones de acceso controlado personalizables con portal cautivo.
 Gestionar
 GN Firewall le da un control total por grupo y por usuario. Obtener visibilidad del tráfico y la
utilización con informes detallados.
 Add-Ons
 Untangle ofrece servicios de soporte de clase mundial, así como cambio de marca completa
de GN Firewall como adiciones opcionales a su solución.
Se distribuye en dos versiones:
Requisitos de hardware:
 Se puede descargar la imagen iso desde:
http://www.untangle.com/get-untangle
 Untangle debe ser instalado en una máquina
dedicada con al menos dos NICs(tarjeta de red).
Proceso de instalación
 Una vez que tengamos la iso grabada en un
DVD o USB nos dispondremos a instalar el
sistema operativo de utangle. Arrancamos
nuestro equipo desde el DVD o USB y
seleccionaremos la instalación grafica.
 En las siguientes imágenes seleccionaremos el
idioma, país y distribución del teclado.
 Seleccionamos y damos formato al disco duro o partición donde
instalaremos Untangle.Terminara la instalación y nos pedirá que
retiremos el disco de instalación .se reiniciara el equipo para
proceder a configurar el sistema operativo Untangle.
Configuración
 Elegimos las credenciales del usuario administrador.
 Definimos el orden de las interfaces y cual estará
conectada a la LAN y cual a la WAN.
 Al terminar la configuración nos saldrá el menú de untangle
en donde podremos seleccionar e instalar las aplicaciones
que necesitemos así como configurar las mismas o ver en que
estado se encuentran.
Descripción de algunas aplicaciones:
 Pish Blocker
 Se encarga de proteger a los usuarios de nuestra red de ataques pishing y sitios
falsos o fraudulentos, protegiendo múltiples protocolos como los HTTP, SMTP, POP
e IMAP.
SpywareBlocker
 Cumple varias funciones:
 Protege toda la red de los sitios web que instalan malware automáticamente.
 Escanea el tráfico de la red para bloquear el spyware antes de que los usuarios puedan instalarlo.
 Asegura que las firmas de pishing sean siempre las correctas con actualizaciones automáticas.
Virus Blocker
Funciones:
 Analiza los archivos que están comprimidos como los ZIP, RAR, TAR y otros.
 Protege los equipos de la red de los virus que entren por los protocolos HTTP, SMTP, POP, IMAP y FTP.
 Se actualiza automáticamente y descarga las últimas firmas de virus.
 Firewall
 Dibuja la línea que separa la red interna de la red externa. Filtra el tráfico basado en
direcciones IP, protocolos y puertos que permitamos nosotros
como Administradores. Decidiremos que sistemas y servicios estarán disponibles
(HTTP, FTP, etc.).
 Al seleccionar la configuración nos permitirá configurar el filtrado como se
muestra en la siguiente pantalla.

Más contenido relacionado

La actualidad más candente

Debian caracteristicas
Debian caracteristicas Debian caracteristicas
Debian caracteristicas wolf_dragons
 
Historia de linux
Historia de linuxHistoria de linux
Historia de linuxIreneruiz32
 
VI editor in unix
VI editor in unix VI editor in unix
VI editor in unix Ahmed Fayyaz
 
Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivoseduardoed5
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoIan Berzeker Tovar
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos TradicionalesUnidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos TradicionalesSergio Sanchez
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareEvelinBermeo
 
Linux ppt
Linux pptLinux ppt
Linux pptlincy21
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos IKim Sorel Rush
 

La actualidad más candente (20)

Linux systems - Linux Commands and Shell Scripting
Linux systems - Linux Commands and Shell ScriptingLinux systems - Linux Commands and Shell Scripting
Linux systems - Linux Commands and Shell Scripting
 
Debian caracteristicas
Debian caracteristicas Debian caracteristicas
Debian caracteristicas
 
A History of Linux
A History of LinuxA History of Linux
A History of Linux
 
Linux file system
Linux file systemLinux file system
Linux file system
 
Historia de linux
Historia de linuxHistoria de linux
Historia de linux
 
Ubuntu historia y porque
Ubuntu historia y porqueUbuntu historia y porque
Ubuntu historia y porque
 
Shell scripting
Shell scriptingShell scripting
Shell scripting
 
Windows 1
Windows 1Windows 1
Windows 1
 
VI editor in unix
VI editor in unix VI editor in unix
VI editor in unix
 
Gestión de archivos
Gestión de archivosGestión de archivos
Gestión de archivos
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Categorías del software
Categorías del softwareCategorías del software
Categorías del software
 
Evolucion del sistema operativo
Evolucion del sistema operativoEvolucion del sistema operativo
Evolucion del sistema operativo
 
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos TradicionalesUnidad 1.2 A IntroduccióN A Los Proceso De Software   Modelos Tradicionales
Unidad 1.2 A IntroduccióN A Los Proceso De Software Modelos Tradicionales
 
Normas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de SoftwareNormas y Estándares de calidad para el desarrollo de Software
Normas y Estándares de calidad para el desarrollo de Software
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Linux ppt
Linux pptLinux ppt
Linux ppt
 
Cuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos ICuadro comparativo Sistemas operativos I
Cuadro comparativo Sistemas operativos I
 
Linux os and its features
Linux os and its featuresLinux os and its features
Linux os and its features
 

Similar a Software monitoreo Untangle 40

Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informaticaJESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informaticaJESSIKADG86
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open sourceOsitoooooo
 
Presentaciòn portafolio
Presentaciòn portafolio Presentaciòn portafolio
Presentaciòn portafolio CST SIGLO XXI
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?EIYSC
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5gra23313
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticagra23313
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridadFred Santoyo
 
Administración de servicios en linea
Administración de servicios en lineaAdministración de servicios en linea
Administración de servicios en lineadavid -lb
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 

Similar a Software monitoreo Untangle 40 (20)

Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Tema
TemaTema
Tema
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Presentaciòn portafolio
Presentaciòn portafolio Presentaciòn portafolio
Presentaciòn portafolio
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Administración de servicios en linea
Administración de servicios en lineaAdministración de servicios en linea
Administración de servicios en linea
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (8)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Software monitoreo Untangle 40

  • 1. Software de monitoreo Alumnos: Félix Román Joaquín Daniel Pablo Cruz Untangle
  • 2. Descripción:  El Servidor Untangle le da una forma sencilla de proteger, controlar y supervisar el equipo red. Ofrece la tecnología necesaria para protegerse de amenazas como virus, spyware y ataques. Protege la productividad mediante el control de Web ilegítima surf, y da una en profundidad vista de la actividad de la red. Todo esto en un solo utilizable interfaz.  El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet (módem de cable o DSL, etc.) y el interruptor de red informática. Se puede sustituir o complementar una ya existente o router Firewall.
  • 3. Características y ventajas  Proteger  GN Firewall de Untangle va más allá de los firewalls tradicionales para dar más protección a las puertas sin necesidad de hardware adicional para mantener - que le ahorra tiempo y dinero. Usted recibe una dotación completa de aplicaciones, incluidos en cada paquete, para hacer frente a amenazas comunes.  Filtro  GN Firewall de Untangle maneja sus necesidades de filtrado de contenido sin necesidad de aparatos adicionales - que le ahorra tiempo y dinero. Disfrute de un potente control granular de nuestra plataforma de próxima generación a un precio que sólo tiene sentido.  Realizar  Avanzadas funciones de gestión de ancho de banda de NG Firewall lo distinguen de otros cortafuegos de próxima generación y soluciones de gestión unificada de amenazas. Optimizar el uso de ancho de banda para reducir excedentes y mantener los gastos bajos.  Conectar  GN Firewall incluye soporte para conexiones VPN seguras de usuarios remotos, así como opciones de acceso controlado personalizables con portal cautivo.  Gestionar  GN Firewall le da un control total por grupo y por usuario. Obtener visibilidad del tráfico y la utilización con informes detallados.  Add-Ons  Untangle ofrece servicios de soporte de clase mundial, así como cambio de marca completa de GN Firewall como adiciones opcionales a su solución.
  • 4. Se distribuye en dos versiones:
  • 5. Requisitos de hardware:  Se puede descargar la imagen iso desde: http://www.untangle.com/get-untangle  Untangle debe ser instalado en una máquina dedicada con al menos dos NICs(tarjeta de red).
  • 6. Proceso de instalación  Una vez que tengamos la iso grabada en un DVD o USB nos dispondremos a instalar el sistema operativo de utangle. Arrancamos nuestro equipo desde el DVD o USB y seleccionaremos la instalación grafica.
  • 7.  En las siguientes imágenes seleccionaremos el idioma, país y distribución del teclado.
  • 8.  Seleccionamos y damos formato al disco duro o partición donde instalaremos Untangle.Terminara la instalación y nos pedirá que retiremos el disco de instalación .se reiniciara el equipo para proceder a configurar el sistema operativo Untangle.
  • 9. Configuración  Elegimos las credenciales del usuario administrador.
  • 10.  Definimos el orden de las interfaces y cual estará conectada a la LAN y cual a la WAN.
  • 11.  Al terminar la configuración nos saldrá el menú de untangle en donde podremos seleccionar e instalar las aplicaciones que necesitemos así como configurar las mismas o ver en que estado se encuentran.
  • 12. Descripción de algunas aplicaciones:  Pish Blocker  Se encarga de proteger a los usuarios de nuestra red de ataques pishing y sitios falsos o fraudulentos, protegiendo múltiples protocolos como los HTTP, SMTP, POP e IMAP. SpywareBlocker  Cumple varias funciones:  Protege toda la red de los sitios web que instalan malware automáticamente.  Escanea el tráfico de la red para bloquear el spyware antes de que los usuarios puedan instalarlo.  Asegura que las firmas de pishing sean siempre las correctas con actualizaciones automáticas. Virus Blocker Funciones:  Analiza los archivos que están comprimidos como los ZIP, RAR, TAR y otros.  Protege los equipos de la red de los virus que entren por los protocolos HTTP, SMTP, POP, IMAP y FTP.  Se actualiza automáticamente y descarga las últimas firmas de virus.
  • 13.  Firewall  Dibuja la línea que separa la red interna de la red externa. Filtra el tráfico basado en direcciones IP, protocolos y puertos que permitamos nosotros como Administradores. Decidiremos que sistemas y servicios estarán disponibles (HTTP, FTP, etc.).  Al seleccionar la configuración nos permitirá configurar el filtrado como se muestra en la siguiente pantalla.