SlideShare una empresa de Scribd logo
1 de 34
ADMINISTRACION DE
SISTEMAS
OPERATIVOS III
CONfIguRACIóN DE fIREwAll DE wINDOwS
y PROTECCIóN DE ACCESO DE RED
CONfIguRACION DE fIREwAll DE wINDOwS:


QuE ES uN fIREwAll DE wINDOwS.-



Un firewall o cortafuegos es un dispositivo de hardware o un
software que nos permite gestionar y filtrar la totalidad de tráfico
entrante y saliente que hay entre 2 redes u ordenadores de una
misma red.



COMO SE uSA El fIREwAll DE wINDOwS.-



Básicamente la función de un firewall es proteger los equipos
individuales, servidores  o equipos conectados en red contra
accesos no deseados de intrusos que nos pueden robar datos
confidenciales, hacer perder información valiosa o incluso
denegar servicios en nuestra red.



Así por lo tanto queda claro que es altamente recomendable que
todo el mundo utilice un firewall por los siguientes motivos:


POR QuE MOTIVOS SE uSA fIREwAll

 Preservar nuestra seguridad y privacidad.
 Para proteger nuestra red doméstica o empresarial.
 Para tener a salvo la información almacenada en nuestra red,
servidores u ordenadores.
 Para evitar intrusiones de usuarios no deseados en nuestra red
y ordenador. Los usuarios no deseados tanto pueden ser
hackers como usuarios pertenecientes a nuestra misma red.
 Para evitar posibles ataques de denegación de servicio.
COMO SE CONfIguRA El
fIREwAll

 1. Vamos a Inicio > Ejecutar,
escribimos wf.msc
 2. Vamos a Inicio y en Buscar
programas y archivos
escribimos firewall


3. Vamos a Inicio > Panel de
control > Herramientas
administrativas > Firewall de
Windows con seguridad
avanzada



4. Vamos a Inicio >
Herramientas administrativas.
Pero para esto es necesario
que aparezca esta pestaña en
el menú Inicio. Para ello,
hacemos clic derecho sobre
Inicio > Propiedades >
Personalizar y en “Herramientas
administrativas del sistema”
marcamos la casilla “Mostrar
en el menú Todos los
programas y en el menú Inicio”.
 Finalmente nos aparecerá el
Firewall de Windows con
seguridad avanzada con su
configuración por defecto.
Como podrás observar
algunas conexiones
entrantes a tu PC estarán
bloqueadas, lo que puede
ocasionar problemas con las
descargas o con la conexión
a ciertos sitios Web que no
coincidan con la regla,
como en esta ventana.
 Una ventana de advertencia
puede abrirse y solicitar tu
autorización para permitir o
bloquear abrir una página.
Si un problema de conexión o
descarga se presenta,
hacemos clic en
“Propiedades de Firewall de
Windows” (recuadro rojo).
Se abre la ventana
“Propiedades de Firewall…”,
aquí debe aparecer “Estado
del firewall” como activo, lo
que es recomendado.


En esta ventana hay 3 perfiles.
Perfil de dominio, Perfil privado,
Perfil publico; si utilizas el
cortafuegos déjalo en Activo
sino ponlo en Inactivo.
Si en el Panel de control el
firewall de Windows está
desactivado, en el perfil
público aparecerá como
inactivo.
Para eliminar el bloqueo por
defecto en los tres perfiles
(conexiones entrantes), tan solo
hay que seleccionar “Permitir”
en Conexiones entrantes y
hacer clic en “Aceptar”. Luego
tendrás algo parecido a esto
para los tres perfiles:
 Para una protección más
avanzada. En la venta de
Firewall de Windows hacemos
clic en “Reglas de entrada”
(arriba a la izquierda), luego
hacemos clic en “Nueva regla”
(a la derecha).
 Se abre una ventana con
varias opciones del
cortafuegos. El tipo de regla a
crear: programas, puerto,
predefinido y personalizar.
FILTRADO DE TRAFICO ENTRANTE
 Que es un filtrado de trafico entrante. es un mecanismo de control del tráfico inyectado a la red. Su
objetivo es evitar la sobrecarga de la red con altas ráfagas de
tráfico inyectado.
 El conformado del tráfico asegura que el tráfico entrante en un
extremo o en un nodo central se adhiere al citado perfil.
Típicamente este mecanismo se usa para reducir las grandes
ráfagas de tráfico entrantes. Esto implica la toma de decisión
entre el beneficio que puede dar el conformado y el retardo
que forma.
FILTRADO DE TRAFICO DE SALIDA
 Que son los filtrados de trafico de salida. Los filtros permiten limitar y modificar los datos de tráfico
incluidos en una vista. Por ejemplo, puede utilizar filtros para
excluir el tráfico procedente de direcciones IP concretas, para
centrarse en un subdominio o un directorio específico, o bien
para convertir URL de páginas dinámicas en cadenas de texto
inteligibles.

 Tipo de filtrado. Filtros predefinidos
 Excluir/Incluir solo el tráfico de los dominios: use este filtro para
excluir/incluir únicamente el tráfico procedente de un
determinado dominio, como un Proveedor de Servicio de
Internet o una red de empresa.
 Excluir/Incluir solo el tráfico de las direcciones IP: use este filtro
para excluir/incluir únicamente los clics procedentes de
determinadas fuentes. Puede especificar una única dirección IP
o un intervalo de direcciones.
 Windows Server 2008 – Crear un objeto de política de grupo
 Empezamos a trabajar con Políticas de grupo.
 En este primer articulo sobre GPOs vamos a ver como ser
crea un Objeto de Política de Grupo y para ello, en primer
lugar debemos acceder al servidor como administrador y
ejecutar “Group Policy Management“, como se puede ver en
la imagen siguiente:






Nos aparece el “Group Policy
Management” o “Gestor de
Políticas de Grupo” para que
nos entendamos mejor.
Si nos posicionamos o abrimos el
árbol al nivel de dominio
“neointec.local” podemos
observar que la estructura se
compone, entre otras cosas, de
Unidades Organizativas.
Recordad que en las Unidades
Organizativas metíamos
cuentas de usuario o cuentas
de equipo. Aunque también
podemos incluir grupos
globales, las GPOs solo se
pueden asignar por equipo o
por usuario. Por supuesto hay
maneras de realizar filtros que
ya veremos mas adelante.
 A continuación nos
posicionamos en “Goup
Policía Objetos” que, como
ya habremos adivinado,
contiene todas las GPOs que
existen en el dominio
“Neointec.local“.
 Hacemos clic con el botón
derecho y seleccionamos
“New“.
 En el siguiente cuadro de
dialogo indicamos el nombre
que queremos que tenga la
nueva GPO y si se basa en
otra, la seleccionaríamos en el
apartado “Source Starter
GPO“. Pero como la nuestra
no se basa en ninguna otra,
dejamos ese apartado vacío y
pulsamos “OK“.
 Hemos creado una nueva GPO
pero está vacía, o mejor dicho,
tiene todas las configuraciones
por defecto. Ahora tenemos
que editarla para cambiar
alguna configuración que
queremos.
 Pues eso, botón derecho sobre
la GPO y pulsamos “Edit.…“.
 A continuación nos aparece la
pantalla “Group Policy
Management Editor“.
 Soy por supuesto que ya
conocéis un poco la estructura
pero os indico que en 2008
disponemos ahora del
apartado “Preferentes” tanto
en la configuración de usuario
como de equipo.
 Antes de nada, vamos a
explicar un poco para que va
a servir esta GPO. Para ello nos
posicionamos en la parte
izquierda de la pantalla sobre
la raíz de la política, pulsamos
botón derecho y
seleccionamos “Properties“.
 Seleccionamos la pestaña
“Comment“.

 Ahora escribimos algo que
indique la finalidad de esta
GPO.
 Cerramos con “Ok” la pantalla
anterior y nos movemos por el
árbol a: Competer
Configuración -> Pólices ->
Windows Settings -> Security
Settings -> Windows firewall with
advanced security.
 Nos posicionamos en “Windows
firewall with advanced security”
como se puede ver en la
imagen siguiente:
 Podemos observar la
configuración actual del
comportamiento del firewall de
Windows.
 Pulsamos sobre el enlace
“Windows Firewall
Properties” y nos aparecerá
algo parecido a lo
siguiente:
 Observamos que el Firewall
está activado.

Bueno, pues como nosotros
queremos que el firewall
esté desactivado para
todos los equipos que están
dentro del dominio,
seleccionamos la opción
“Off” del menú desplegable
y pulsamos “Ok“.
 Al cerrar la pantalla anterior
con “Ok“, volvemos a ver
los detalles de
configuración del Firewall
que habíamos visto antes,
pero en este caso ya
podemos ver que el firewall
esta configurado como
apagado.
 Salimos con “exit” del Editor
de GPOs.
 El paso que debemos dar ahora
es asignar o vincular la GPO que
acabamos de crear a un
dominio, sitio o Unidad
Organizativa.
 En nuestro caso queremos que
se aplique a todos y cada uno
de los equipos que tenemos en
el dominio, por consiguiente
seleccionamos el dominio
“Neointec.local”, pulsamos el
botón derecho del ratón y
seleccionamos “Link and Existen
GPO…”.
 Tras realizar el proceso anterior,
nos muestra todas las GPOs que
tenemos para que
seleccionemos una de ellas.
 Seleccionamos “Neointec
Base” y pulsamos “Ok“.


Ya vemos, en las propiedades de la
GPO, en la pestaña “sácope” que
esta asignada al dominio
“neointec.local“.



Y en la parte inferior de la parte
derecha observamos que esta
aplicada a todos los usuarios
autentificados.



Con esto conseguimos que todos y
cada uno de los equipos que entren
en el dominio “Neointec.local”,
tengan el Firewall apagado o
desconectado.



No tenemos que ir uno por uno,
realizando esta tarea en todos los
equipos.



Como habreis podido ver, el uso de
GPOs tiene una potencia inmensa y
es de una utilidad impresionante y
casi diria que imprescindible en toda
empresa.



En los proximos tutoriales veremos
mas cosas sobre las GPOs.
PROTECCION DE ACCESO A REDES
 La Protección de acceso a redes (NAP) es una nueva
tecnología incorporada en Windows Vista y Windows Server
2008. NAP incluye componentes de servidor y de cliente que
permiten crear y aplicar las directivas de requisitos de
mantenimiento que definen las configuraciones de software
y de sistema necesarias para los equipos que se conectan a
la red.
 Qué hace La Protección de acceso a redes?
 hace cumplir los requisitos de mantenimiento; para ello,
supervisa y determina el estado de los equipos cliente
cuando intentan conectarse a una red o comunicarse a
través de ella. Si se determina que los equipos cliente no
cumplen los requisitos de mantenimiento, pueden colocarse
en una red restringida que contiene recursos para ayudar a
corregir los sistemas cliente a fin de que puedan cumplir con
las directivas de mantenimiento.
 ¿Por qué es importante esta funcionalidad?
 Uno de los mayores desafíos de las empresas actuales es la
cada vez mayor exposición de los dispositivos cliente a
software malintencionado, como virus y gusanos. Estos
programas pueden obtener acceso a sistemas host
desprotegidos o configurados incorrectamente y usar dichos
sistemas como escala para propagarse a otros dispositivos de
la red corporativa. Los administradores de red pueden usar la
plataforma NAP para proteger su red garantizando que los
sistemas cliente mantengan actualizaciones de software y
configuraciones de sistema adecuadas que les ayuden a
protegerse del software malintencionado.
LA (NAP)
 Que es la NAP.

NAP es una nueva plataforma que permite a los
administradores de red definir niveles de acceso a red en
función de la identidad del cliente, los grupos a los que
pertenece el cliente y el grado de cumplimiento de la
directiva de gobierno corporativo por parte del cliente.
Si un cliente no es compatible, NAP ofrece un
mecanismo para hacer que el cliente sea compatible de
forma automática (un proceso llamado corrección) y
posteriormente aumentar su nivel de acceso a red. NAP
es compatible con Windows® 7, Windows Vista®,
Windows® XP con Service Pack 3 (SP3), Windows
Server 2008 y Windows Server® 2008 R2.
 ¿Cómo hay que prepararse
para implementar esta
característica?


Los preparativos necesarios para
implementar NAP dependen de los
métodos de cumplimiento que elija y
de los requisitos de mantenimiento
que pretenda aplicar cuando los
equipos cliente se conecten a la red
o se comuniquen con ésta.



Si es administrador de sistemas o de
red, puede implementar NAP con el
Agente de mantenimiento de
seguridad de Windows y el Validador
de mantenimiento de seguridad de
Windows. También puede consultar
a otros proveedores de software
para averiguar si ofrecen SHA y SHV
para sus productos.
 Por ejemplo, si un proveedor de software antivirus desea crear
una solución NAP que incluya un SHA y un SHV personalizados,
puede usar el conjunto de API para crear dichos
componentes. Estos componentes se podrán integrar después
en las soluciones NAP que implementen sus clientes.
 Además de SHA y SHV, la plataforma NAP usa varios
componentes cliente y de servidor para detectar y supervisar
el estado de mantenimiento del sistema de los equipos
clientes cuando intentan conectarse a la red o comunicarse
a través de la misma. En la siguiente ilustración se muestran
algunos de los componentes habituales que se usan para
implementar NAP:
 Componentes de cliente de NAP
 Un cliente compatible con NAP es un equipo que tiene
instalados los componentes de NAP y que puede comprobar
su estado de mantenimiento mediante el envío de informes de
mantenimiento (SoH) a NPS. Los siguientes son componentes
de cliente de NAP habituales.
 Agente de mantenimiento del sistema (SHA).
 Supervisa y realiza un informe del estado de mantenimiento
del equipo cliente para que NPS pueda determinar si las
opciones supervisadas por SHA están actualizadas y
correctamente configuradas. Por ejemplo, el Agente de
mantenimiento de seguridad de Windows (WSHA) puede
supervisar Firewall de Windows; es decir, si se ha instalado,
habilitado y actualizado software antivirus; si se ha instalado,
habilitado y actualizado software anti spyware, y si Microsoft
Update Services está habilitado y el equipo cuenta con sus
actualizaciones de seguridad más recientes. Podría haber
disponibles SHA de otras compañías que proporcionen
funcionalidad adicional.
 Ejemplo. En los equipos cliente NAP que ejecuten Windows 7, NAP
está integrado en el Centro de actividades. Si se determina
que un equipo cliente NAP no es compatible con las
directivas de mantenimiento de red, examine la categoría
Protección de acceso a redes en Seguridad para obtener
más información. Los equipos cliente NAP que son
compatibles con los requisitos de mantenimiento y los
equipos que no ejecutan el agente NAP no muestran
información de NAP en el Centro de actividades.
 Componentes de servidor NAP


Los siguientes son componentes de servidor NAP habituales.



Servidor de directivas de mantenimiento NAP. Un servidor que
ejecuta NPS y actúa como servidor de evaluación de
mantenimiento NAP.



Servidor de administración de NAP. Proporciona una función de
procesamiento similar al agente NAP del lado cliente. Es responsable
de recopilar SoH de los puntos de cumplimiento NAP, distribuir el
informe de mantenimiento a los validadores de mantenimiento del
sistema (SHV) correspondientes y recopilar las respuestas del informe
de mantenimiento (SoHR) de los SHV y pasarlas al servicio NPS para
su evaluación.



Servidor de cumplimiento NAP (NAP ES). Coincide con un NAP EC
correspondiente para el método de cumplimiento NAP que se está
usando. NAP ES recibe la lista de los informes de mantenimiento de
NAP EC y los pasa a NPS para su evaluación



Punto de cumplimiento NAP. Un servidor o dispositivo de acceso a la
red que usa NAP o que se puede usar con NAP para solicitar la
evaluación del estado de mantenimiento de un cliente NAP y
proporcionar comunicación o acceso restringidos a la red.
FIN
GRACIAS

Más contenido relacionado

La actualidad más candente

Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Andres Ldño
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Andres Ldño
 
Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3Marco Arias
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Andrez12
 
Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...
Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...
Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...PaloSanto Solutions
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa ServerCesar Pineda
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012Vanesa Rodríguez Percy
 
Caracteristicas quitadas o desusadas en Windows Server 2012 R2
Caracteristicas quitadas o desusadas en Windows Server 2012 R2Caracteristicas quitadas o desusadas en Windows Server 2012 R2
Caracteristicas quitadas o desusadas en Windows Server 2012 R2RaGaZoMe
 
Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Yeni ChT
 
Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2RaGaZoMe
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio graficocyberleon95
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 
Añadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryAñadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryCarlos Sornoza
 
Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Alexisrios23
 
instalacion e intregracion de OcsInventory-NG y GLPI
instalacion e intregracion de OcsInventory-NG y GLPIinstalacion e intregracion de OcsInventory-NG y GLPI
instalacion e intregracion de OcsInventory-NG y GLPImiltonvf
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010camilaml
 
Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Michelle Gutierrez
 

La actualidad más candente (20)

Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...
 
Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3Manual de instalacion de servidor zentyal 3
Manual de instalacion de servidor zentyal 3
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
 
Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...
Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...
Cómo sustituir Active Directory y reforzar la seguridad e infraestructura en ...
 
Manual De Isa Server
Manual De Isa ServerManual De Isa Server
Manual De Isa Server
 
VPN cliente - servidor con Windows Server 2012
VPN  cliente - servidor con Windows Server 2012VPN  cliente - servidor con Windows Server 2012
VPN cliente - servidor con Windows Server 2012
 
Zentyal
Zentyal  Zentyal
Zentyal
 
Caracteristicas quitadas o desusadas en Windows Server 2012 R2
Caracteristicas quitadas o desusadas en Windows Server 2012 R2Caracteristicas quitadas o desusadas en Windows Server 2012 R2
Caracteristicas quitadas o desusadas en Windows Server 2012 R2
 
Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)
 
Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2Implementación y Administración Hyper-V 2008 R2
Implementación y Administración Hyper-V 2008 R2
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio grafico
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Añadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryAñadir Ubuntu al Active Directory
Añadir Ubuntu al Active Directory
 
Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012Servicios e instalacion de windows server 2012
Servicios e instalacion de windows server 2012
 
instalacion e intregracion de OcsInventory-NG y GLPI
instalacion e intregracion de OcsInventory-NG y GLPIinstalacion e intregracion de OcsInventory-NG y GLPI
instalacion e intregracion de OcsInventory-NG y GLPI
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
 
Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008
 

Destacado

Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.camilaml
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Michelle Gutierrez
 
Topologías
TopologíasTopologías
TopologíasFacebook
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwarebhc0311
 
Hardware de redes
Hardware de redesHardware de redes
Hardware de redesAlepsis18
 
Introducción exchange 2010
Introducción exchange 2010Introducción exchange 2010
Introducción exchange 2010Cation1510
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltranCation1510
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en redJomicast
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivosANDRES SALAZAR
 
SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)Saul Curitomay
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosAime Rodriguez
 
Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...
Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...
Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...Daniel Patiño
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008cyberleon95
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2camilaml
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado EstructuradoFundación Proydesa
 
15 hardware y software de red
15 hardware y software de red15 hardware y software de red
15 hardware y software de redPablo Miranda
 

Destacado (20)

Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.Instalación servicio FTP en Windows Server 2008.
Instalación servicio FTP en Windows Server 2008.
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008
 
Topologías
TopologíasTopologías
Topologías
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Dhcp en windows server 2008
Dhcp en windows server 2008Dhcp en windows server 2008
Dhcp en windows server 2008
 
Hardware de redes
Hardware de redesHardware de redes
Hardware de redes
 
Introducción exchange 2010
Introducción exchange 2010Introducción exchange 2010
Introducción exchange 2010
 
Auditoria h beltran
Auditoria h beltranAuditoria h beltran
Auditoria h beltran
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en red
 
CONFIGURACION DE RED DE ESTACIONES DE TRABAJO
CONFIGURACION DE RED DE ESTACIONES DE TRABAJOCONFIGURACION DE RED DE ESTACIONES DE TRABAJO
CONFIGURACION DE RED DE ESTACIONES DE TRABAJO
 
Gestion De Red
Gestion De RedGestion De Red
Gestion De Red
 
Seguridad en los sistemas de archivos
Seguridad en los sistemas de archivosSeguridad en los sistemas de archivos
Seguridad en los sistemas de archivos
 
SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertos
 
Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...
Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...
Instalacion y configuracion de dns en windows server 2008 luis miguel villa,d...
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008
 
Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2Directivas de grupo locales (GPL) Windows Server 2008 R2
Directivas de grupo locales (GPL) Windows Server 2008 R2
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Introducción al Cableado Estructurado
Introducción al Cableado EstructuradoIntroducción al Cableado Estructurado
Introducción al Cableado Estructurado
 
15 hardware y software de red
15 hardware y software de red15 hardware y software de red
15 hardware y software de red
 

Similar a CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED

Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcialJesus Garcia Guevara
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automaticadora-relax
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automaticadora-relax
 
Powerpoint ticsw8julio
Powerpoint ticsw8julioPowerpoint ticsw8julio
Powerpoint ticsw8julioJulio Urzua
 
Powerpoint ticsw8karla
Powerpoint ticsw8karlaPowerpoint ticsw8karla
Powerpoint ticsw8karlakarla_08
 
Presentacion Windows 8
Presentacion Windows 8Presentacion Windows 8
Presentacion Windows 8Yessica Torres
 
Laboratorio Nº 9.0.pdf
Laboratorio Nº 9.0.pdfLaboratorio Nº 9.0.pdf
Laboratorio Nº 9.0.pdfAdaLpezCotrina
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesjcausil1
 
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IIMANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IILeidy Uzcategui
 
configuraciones
configuracionesconfiguraciones
configuracionesKarina LR
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguelGerstephi
 

Similar a CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED (20)

Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
Seguridad corporativa segundo parcial
Seguridad corporativa segundo parcialSeguridad corporativa segundo parcial
Seguridad corporativa segundo parcial
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Manual gpo
Manual gpoManual gpo
Manual gpo
 
Powerpoint ticsw8julio
Powerpoint ticsw8julioPowerpoint ticsw8julio
Powerpoint ticsw8julio
 
Powerpoint ticsw8karla
Powerpoint ticsw8karlaPowerpoint ticsw8karla
Powerpoint ticsw8karla
 
Powerpoint tics w8
Powerpoint tics w8Powerpoint tics w8
Powerpoint tics w8
 
Presentacion Windows 8
Presentacion Windows 8Presentacion Windows 8
Presentacion Windows 8
 
Windows 8
Windows 8Windows 8
Windows 8
 
Lot
LotLot
Lot
 
Lot
LotLot
Lot
 
Laboratorio Nº 9.0.pdf
Laboratorio Nº 9.0.pdfLaboratorio Nº 9.0.pdf
Laboratorio Nº 9.0.pdf
 
Actualizacion automatica
Actualizacion automaticaActualizacion automatica
Actualizacion automatica
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
Windows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidadesWindows Server 2012- Taller de habilidades
Windows Server 2012- Taller de habilidades
 
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION IIMANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
MANUAL DE PROFIT PLUS_ LEIDY UZCATEGUI_ COMPUTACION II
 
configuraciones
configuracionesconfiguraciones
configuraciones
 
Proyecto miguel
Proyecto miguelProyecto miguel
Proyecto miguel
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED

  • 1. ADMINISTRACION DE SISTEMAS OPERATIVOS III CONfIguRACIóN DE fIREwAll DE wINDOwS y PROTECCIóN DE ACCESO DE RED
  • 2. CONfIguRACION DE fIREwAll DE wINDOwS:  QuE ES uN fIREwAll DE wINDOwS.-  Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.  COMO SE uSA El fIREwAll DE wINDOwS.-  Básicamente la función de un firewall es proteger los equipos individuales, servidores  o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.  Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:
  • 3.  POR QuE MOTIVOS SE uSA fIREwAll  Preservar nuestra seguridad y privacidad.  Para proteger nuestra red doméstica o empresarial.  Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.  Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.  Para evitar posibles ataques de denegación de servicio.
  • 4. COMO SE CONfIguRA El fIREwAll  1. Vamos a Inicio > Ejecutar, escribimos wf.msc  2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall
  • 5.  3. Vamos a Inicio > Panel de control > Herramientas administrativas > Firewall de Windows con seguridad avanzada  4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario que aparezca esta pestaña en el menú Inicio. Para ello, hacemos clic derecho sobre Inicio > Propiedades > Personalizar y en “Herramientas administrativas del sistema” marcamos la casilla “Mostrar en el menú Todos los programas y en el menú Inicio”.
  • 6.  Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto. Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana.
  • 7.  Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página. Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo). Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado.
  • 8.  En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil publico; si utilizas el cortafuegos déjalo en Activo sino ponlo en Inactivo. Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo. Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:
  • 9.  Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha).  Se abre una ventana con varias opciones del cortafuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar.
  • 10. FILTRADO DE TRAFICO ENTRANTE  Que es un filtrado de trafico entrante. es un mecanismo de control del tráfico inyectado a la red. Su objetivo es evitar la sobrecarga de la red con altas ráfagas de tráfico inyectado.  El conformado del tráfico asegura que el tráfico entrante en un extremo o en un nodo central se adhiere al citado perfil. Típicamente este mecanismo se usa para reducir las grandes ráfagas de tráfico entrantes. Esto implica la toma de decisión entre el beneficio que puede dar el conformado y el retardo que forma.
  • 11. FILTRADO DE TRAFICO DE SALIDA  Que son los filtrados de trafico de salida. Los filtros permiten limitar y modificar los datos de tráfico incluidos en una vista. Por ejemplo, puede utilizar filtros para excluir el tráfico procedente de direcciones IP concretas, para centrarse en un subdominio o un directorio específico, o bien para convertir URL de páginas dinámicas en cadenas de texto inteligibles.  Tipo de filtrado. Filtros predefinidos  Excluir/Incluir solo el tráfico de los dominios: use este filtro para excluir/incluir únicamente el tráfico procedente de un determinado dominio, como un Proveedor de Servicio de Internet o una red de empresa.  Excluir/Incluir solo el tráfico de las direcciones IP: use este filtro para excluir/incluir únicamente los clics procedentes de determinadas fuentes. Puede especificar una única dirección IP o un intervalo de direcciones.
  • 12.  Windows Server 2008 – Crear un objeto de política de grupo  Empezamos a trabajar con Políticas de grupo.  En este primer articulo sobre GPOs vamos a ver como ser crea un Objeto de Política de Grupo y para ello, en primer lugar debemos acceder al servidor como administrador y ejecutar “Group Policy Management“, como se puede ver en la imagen siguiente:
  • 13.    Nos aparece el “Group Policy Management” o “Gestor de Políticas de Grupo” para que nos entendamos mejor. Si nos posicionamos o abrimos el árbol al nivel de dominio “neointec.local” podemos observar que la estructura se compone, entre otras cosas, de Unidades Organizativas. Recordad que en las Unidades Organizativas metíamos cuentas de usuario o cuentas de equipo. Aunque también podemos incluir grupos globales, las GPOs solo se pueden asignar por equipo o por usuario. Por supuesto hay maneras de realizar filtros que ya veremos mas adelante.
  • 14.  A continuación nos posicionamos en “Goup Policía Objetos” que, como ya habremos adivinado, contiene todas las GPOs que existen en el dominio “Neointec.local“.  Hacemos clic con el botón derecho y seleccionamos “New“.
  • 15.  En el siguiente cuadro de dialogo indicamos el nombre que queremos que tenga la nueva GPO y si se basa en otra, la seleccionaríamos en el apartado “Source Starter GPO“. Pero como la nuestra no se basa en ninguna otra, dejamos ese apartado vacío y pulsamos “OK“.
  • 16.  Hemos creado una nueva GPO pero está vacía, o mejor dicho, tiene todas las configuraciones por defecto. Ahora tenemos que editarla para cambiar alguna configuración que queremos.  Pues eso, botón derecho sobre la GPO y pulsamos “Edit.…“.
  • 17.  A continuación nos aparece la pantalla “Group Policy Management Editor“.  Soy por supuesto que ya conocéis un poco la estructura pero os indico que en 2008 disponemos ahora del apartado “Preferentes” tanto en la configuración de usuario como de equipo.
  • 18.  Antes de nada, vamos a explicar un poco para que va a servir esta GPO. Para ello nos posicionamos en la parte izquierda de la pantalla sobre la raíz de la política, pulsamos botón derecho y seleccionamos “Properties“.
  • 19.  Seleccionamos la pestaña “Comment“.  Ahora escribimos algo que indique la finalidad de esta GPO.
  • 20.  Cerramos con “Ok” la pantalla anterior y nos movemos por el árbol a: Competer Configuración -> Pólices -> Windows Settings -> Security Settings -> Windows firewall with advanced security.  Nos posicionamos en “Windows firewall with advanced security” como se puede ver en la imagen siguiente:  Podemos observar la configuración actual del comportamiento del firewall de Windows.
  • 21.  Pulsamos sobre el enlace “Windows Firewall Properties” y nos aparecerá algo parecido a lo siguiente:  Observamos que el Firewall está activado. Bueno, pues como nosotros queremos que el firewall esté desactivado para todos los equipos que están dentro del dominio, seleccionamos la opción “Off” del menú desplegable y pulsamos “Ok“.
  • 22.  Al cerrar la pantalla anterior con “Ok“, volvemos a ver los detalles de configuración del Firewall que habíamos visto antes, pero en este caso ya podemos ver que el firewall esta configurado como apagado.  Salimos con “exit” del Editor de GPOs.
  • 23.  El paso que debemos dar ahora es asignar o vincular la GPO que acabamos de crear a un dominio, sitio o Unidad Organizativa.  En nuestro caso queremos que se aplique a todos y cada uno de los equipos que tenemos en el dominio, por consiguiente seleccionamos el dominio “Neointec.local”, pulsamos el botón derecho del ratón y seleccionamos “Link and Existen GPO…”.
  • 24.  Tras realizar el proceso anterior, nos muestra todas las GPOs que tenemos para que seleccionemos una de ellas.  Seleccionamos “Neointec Base” y pulsamos “Ok“.
  • 25.  Ya vemos, en las propiedades de la GPO, en la pestaña “sácope” que esta asignada al dominio “neointec.local“.  Y en la parte inferior de la parte derecha observamos que esta aplicada a todos los usuarios autentificados.  Con esto conseguimos que todos y cada uno de los equipos que entren en el dominio “Neointec.local”, tengan el Firewall apagado o desconectado.  No tenemos que ir uno por uno, realizando esta tarea en todos los equipos.  Como habreis podido ver, el uso de GPOs tiene una potencia inmensa y es de una utilidad impresionante y casi diria que imprescindible en toda empresa.  En los proximos tutoriales veremos mas cosas sobre las GPOs.
  • 26. PROTECCION DE ACCESO A REDES  La Protección de acceso a redes (NAP) es una nueva tecnología incorporada en Windows Vista y Windows Server 2008. NAP incluye componentes de servidor y de cliente que permiten crear y aplicar las directivas de requisitos de mantenimiento que definen las configuraciones de software y de sistema necesarias para los equipos que se conectan a la red.  Qué hace La Protección de acceso a redes?  hace cumplir los requisitos de mantenimiento; para ello, supervisa y determina el estado de los equipos cliente cuando intentan conectarse a una red o comunicarse a través de ella. Si se determina que los equipos cliente no cumplen los requisitos de mantenimiento, pueden colocarse en una red restringida que contiene recursos para ayudar a corregir los sistemas cliente a fin de que puedan cumplir con las directivas de mantenimiento.
  • 27.  ¿Por qué es importante esta funcionalidad?  Uno de los mayores desafíos de las empresas actuales es la cada vez mayor exposición de los dispositivos cliente a software malintencionado, como virus y gusanos. Estos programas pueden obtener acceso a sistemas host desprotegidos o configurados incorrectamente y usar dichos sistemas como escala para propagarse a otros dispositivos de la red corporativa. Los administradores de red pueden usar la plataforma NAP para proteger su red garantizando que los sistemas cliente mantengan actualizaciones de software y configuraciones de sistema adecuadas que les ayuden a protegerse del software malintencionado.
  • 28. LA (NAP)  Que es la NAP. NAP es una nueva plataforma que permite a los administradores de red definir niveles de acceso a red en función de la identidad del cliente, los grupos a los que pertenece el cliente y el grado de cumplimiento de la directiva de gobierno corporativo por parte del cliente. Si un cliente no es compatible, NAP ofrece un mecanismo para hacer que el cliente sea compatible de forma automática (un proceso llamado corrección) y posteriormente aumentar su nivel de acceso a red. NAP es compatible con Windows® 7, Windows Vista®, Windows® XP con Service Pack 3 (SP3), Windows Server 2008 y Windows Server® 2008 R2.
  • 29.  ¿Cómo hay que prepararse para implementar esta característica?  Los preparativos necesarios para implementar NAP dependen de los métodos de cumplimiento que elija y de los requisitos de mantenimiento que pretenda aplicar cuando los equipos cliente se conecten a la red o se comuniquen con ésta.  Si es administrador de sistemas o de red, puede implementar NAP con el Agente de mantenimiento de seguridad de Windows y el Validador de mantenimiento de seguridad de Windows. También puede consultar a otros proveedores de software para averiguar si ofrecen SHA y SHV para sus productos.
  • 30.  Por ejemplo, si un proveedor de software antivirus desea crear una solución NAP que incluya un SHA y un SHV personalizados, puede usar el conjunto de API para crear dichos componentes. Estos componentes se podrán integrar después en las soluciones NAP que implementen sus clientes.  Además de SHA y SHV, la plataforma NAP usa varios componentes cliente y de servidor para detectar y supervisar el estado de mantenimiento del sistema de los equipos clientes cuando intentan conectarse a la red o comunicarse a través de la misma. En la siguiente ilustración se muestran algunos de los componentes habituales que se usan para implementar NAP:
  • 31.  Componentes de cliente de NAP  Un cliente compatible con NAP es un equipo que tiene instalados los componentes de NAP y que puede comprobar su estado de mantenimiento mediante el envío de informes de mantenimiento (SoH) a NPS. Los siguientes son componentes de cliente de NAP habituales.  Agente de mantenimiento del sistema (SHA).  Supervisa y realiza un informe del estado de mantenimiento del equipo cliente para que NPS pueda determinar si las opciones supervisadas por SHA están actualizadas y correctamente configuradas. Por ejemplo, el Agente de mantenimiento de seguridad de Windows (WSHA) puede supervisar Firewall de Windows; es decir, si se ha instalado, habilitado y actualizado software antivirus; si se ha instalado, habilitado y actualizado software anti spyware, y si Microsoft Update Services está habilitado y el equipo cuenta con sus actualizaciones de seguridad más recientes. Podría haber disponibles SHA de otras compañías que proporcionen funcionalidad adicional.
  • 32.  Ejemplo. En los equipos cliente NAP que ejecuten Windows 7, NAP está integrado en el Centro de actividades. Si se determina que un equipo cliente NAP no es compatible con las directivas de mantenimiento de red, examine la categoría Protección de acceso a redes en Seguridad para obtener más información. Los equipos cliente NAP que son compatibles con los requisitos de mantenimiento y los equipos que no ejecutan el agente NAP no muestran información de NAP en el Centro de actividades.
  • 33.  Componentes de servidor NAP  Los siguientes son componentes de servidor NAP habituales.  Servidor de directivas de mantenimiento NAP. Un servidor que ejecuta NPS y actúa como servidor de evaluación de mantenimiento NAP.  Servidor de administración de NAP. Proporciona una función de procesamiento similar al agente NAP del lado cliente. Es responsable de recopilar SoH de los puntos de cumplimiento NAP, distribuir el informe de mantenimiento a los validadores de mantenimiento del sistema (SHV) correspondientes y recopilar las respuestas del informe de mantenimiento (SoHR) de los SHV y pasarlas al servicio NPS para su evaluación.  Servidor de cumplimiento NAP (NAP ES). Coincide con un NAP EC correspondiente para el método de cumplimiento NAP que se está usando. NAP ES recibe la lista de los informes de mantenimiento de NAP EC y los pasa a NPS para su evaluación  Punto de cumplimiento NAP. Un servidor o dispositivo de acceso a la red que usa NAP o que se puede usar con NAP para solicitar la evaluación del estado de mantenimiento de un cliente NAP y proporcionar comunicación o acceso restringidos a la red.