SlideShare una empresa de Scribd logo
Software de monitoreo
Alumnos:
Félix Román Joaquín
Daniel Pablo Cruz
Untangle
Descripción:
 El Servidor Untangle le da una forma sencilla de
proteger, controlar y supervisar el equipo
red. Ofrece la tecnología necesaria para
protegerse de amenazas como virus, spyware y
ataques. Protege la productividad mediante el control de
Web ilegítima surf, y da una en profundidad
vista de la actividad de la red. Todo esto en un solo utilizable
interfaz.
 El Servidor Untangle se ejecuta en un PC situado entre
la conexión a Internet (módem de cable o DSL, etc.)
y el interruptor de red informática. Se puede
sustituir o complementar una ya existente o router
Firewall.
Características y ventajas
 Proteger
 GN Firewall de Untangle va más allá de los firewalls tradicionales para dar más protección a
las puertas sin necesidad de hardware adicional para mantener - que le ahorra tiempo y
dinero. Usted recibe una dotación completa de aplicaciones, incluidos en cada paquete, para
hacer frente a amenazas comunes.
 Filtro
 GN Firewall de Untangle maneja sus necesidades de filtrado de contenido sin necesidad de
aparatos adicionales - que le ahorra tiempo y dinero. Disfrute de un potente control granular
de nuestra plataforma de próxima generación a un precio que sólo tiene sentido.
 Realizar
 Avanzadas funciones de gestión de ancho de banda de NG Firewall lo distinguen de otros
cortafuegos de próxima generación y soluciones de gestión unificada de
amenazas. Optimizar el uso de ancho de banda para reducir excedentes y mantener los
gastos bajos.
 Conectar
 GN Firewall incluye soporte para conexiones VPN seguras de usuarios remotos, así como
opciones de acceso controlado personalizables con portal cautivo.
 Gestionar
 GN Firewall le da un control total por grupo y por usuario. Obtener visibilidad del tráfico y la
utilización con informes detallados.
 Add-Ons
 Untangle ofrece servicios de soporte de clase mundial, así como cambio de marca completa
de GN Firewall como adiciones opcionales a su solución.
Se distribuye en dos versiones:
Requisitos de hardware:
 Se puede descargar la imagen iso desde:
http://www.untangle.com/get-untangle
 Untangle debe ser instalado en una máquina
dedicada con al menos dos NICs(tarjeta de red).
Proceso de instalación
 Una vez que tengamos la iso grabada en un
DVD o USB nos dispondremos a instalar el
sistema operativo de utangle. Arrancamos
nuestro equipo desde el DVD o USB y
seleccionaremos la instalación grafica.
 En las siguientes imágenes seleccionaremos el
idioma, país y distribución del teclado.
 Seleccionamos y damos formato al disco duro o partición donde
instalaremos Untangle.Terminara la instalación y nos pedirá que
retiremos el disco de instalación .se reiniciara el equipo para
proceder a configurar el sistema operativo Untangle.
Configuración
 Elegimos las credenciales del usuario administrador.
 Definimos el orden de las interfaces y cual estará
conectada a la LAN y cual a la WAN.
 Al terminar la configuración nos saldrá el menú de untangle
en donde podremos seleccionar e instalar las aplicaciones
que necesitemos así como configurar las mismas o ver en que
estado se encuentran.
Descripción de algunas aplicaciones:
 Pish Blocker
 Se encarga de proteger a los usuarios de nuestra red de ataques pishing y sitios
falsos o fraudulentos, protegiendo múltiples protocolos como los HTTP, SMTP, POP
e IMAP.
SpywareBlocker
 Cumple varias funciones:
 Protege toda la red de los sitios web que instalan malware automáticamente.
 Escanea el tráfico de la red para bloquear el spyware antes de que los usuarios puedan instalarlo.
 Asegura que las firmas de pishing sean siempre las correctas con actualizaciones automáticas.
Virus Blocker
Funciones:
 Analiza los archivos que están comprimidos como los ZIP, RAR, TAR y otros.
 Protege los equipos de la red de los virus que entren por los protocolos HTTP, SMTP, POP, IMAP y FTP.
 Se actualiza automáticamente y descarga las últimas firmas de virus.
 Firewall
 Dibuja la línea que separa la red interna de la red externa. Filtra el tráfico basado en
direcciones IP, protocolos y puertos que permitamos nosotros
como Administradores. Decidiremos que sistemas y servicios estarán disponibles
(HTTP, FTP, etc.).
 Al seleccionar la configuración nos permitirá configurar el filtrado como se
muestra en la siguiente pantalla.

Más contenido relacionado

La actualidad más candente

Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
Eve_And
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Understanding nas (network attached storage)
Understanding nas (network attached storage)Understanding nas (network attached storage)
Understanding nas (network attached storage)
sagaroceanic11
 

La actualidad más candente (20)

Nmap
NmapNmap
Nmap
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Li̇nux-101
Li̇nux-101Li̇nux-101
Li̇nux-101
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Traditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation FirewallTraditional Firewall vs. Next Generation Firewall
Traditional Firewall vs. Next Generation Firewall
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad linux 2011
Seguridad linux 2011Seguridad linux 2011
Seguridad linux 2011
 
EL ANTIVIRUS
EL ANTIVIRUSEL ANTIVIRUS
EL ANTIVIRUS
 
Administración básica de ubuntu server parte 1
Administración básica de ubuntu server   parte 1Administración básica de ubuntu server   parte 1
Administración básica de ubuntu server parte 1
 
Dmz
Dmz Dmz
Dmz
 
Ccleaner
CcleanerCcleaner
Ccleaner
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
FAT vs NTFS
FAT vs NTFSFAT vs NTFS
FAT vs NTFS
 
Understanding nas (network attached storage)
Understanding nas (network attached storage)Understanding nas (network attached storage)
Understanding nas (network attached storage)
 
Seguridad por capas
Seguridad por capasSeguridad por capas
Seguridad por capas
 

Similar a Untangle

Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
JESSIKADG86
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
JESSIKADG86
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
Ositoooooo
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
gra23313
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
fabizguzman
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
Fred Santoyo
 
Administración de servicios en linea
Administración de servicios en lineaAdministración de servicios en linea
Administración de servicios en linea
david -lb
 

Similar a Untangle (20)

Firewall
FirewallFirewall
Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Actividad 6 seguridad informatica
Actividad 6 seguridad informaticaActividad 6 seguridad informatica
Actividad 6 seguridad informatica
 
Tema
TemaTema
Tema
 
Firewall
FirewallFirewall
Firewall
 
Actividad 5 seguridad informatica
Actividad 5 seguridad informaticaActividad 5 seguridad informatica
Actividad 5 seguridad informatica
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
Firewalls open source
Firewalls open sourceFirewalls open source
Firewalls open source
 
FirewallRaúl/Raico
FirewallRaúl/RaicoFirewallRaúl/Raico
FirewallRaúl/Raico
 
Firewalle Untangle
Firewalle UntangleFirewalle Untangle
Firewalle Untangle
 
Presentaciòn portafolio
Presentaciòn portafolio Presentaciòn portafolio
Presentaciòn portafolio
 
¿Qué es un firewall ?
¿Qué es un firewall ?¿Qué es un firewall ?
¿Qué es un firewall ?
 
Actividad no. 5
Actividad   no. 5Actividad   no. 5
Actividad no. 5
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Admon si software seguridad
Admon si software seguridadAdmon si software seguridad
Admon si software seguridad
 
Administración de servicios en linea
Administración de servicios en lineaAdministración de servicios en linea
Administración de servicios en linea
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 

Último (9)

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.SliderSHARE ¿que es? y ¿c0mo funciona ?.
SliderSHARE ¿que es? y ¿c0mo funciona ?.
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 

Untangle

  • 1. Software de monitoreo Alumnos: Félix Román Joaquín Daniel Pablo Cruz Untangle
  • 2. Descripción:  El Servidor Untangle le da una forma sencilla de proteger, controlar y supervisar el equipo red. Ofrece la tecnología necesaria para protegerse de amenazas como virus, spyware y ataques. Protege la productividad mediante el control de Web ilegítima surf, y da una en profundidad vista de la actividad de la red. Todo esto en un solo utilizable interfaz.  El Servidor Untangle se ejecuta en un PC situado entre la conexión a Internet (módem de cable o DSL, etc.) y el interruptor de red informática. Se puede sustituir o complementar una ya existente o router Firewall.
  • 3. Características y ventajas  Proteger  GN Firewall de Untangle va más allá de los firewalls tradicionales para dar más protección a las puertas sin necesidad de hardware adicional para mantener - que le ahorra tiempo y dinero. Usted recibe una dotación completa de aplicaciones, incluidos en cada paquete, para hacer frente a amenazas comunes.  Filtro  GN Firewall de Untangle maneja sus necesidades de filtrado de contenido sin necesidad de aparatos adicionales - que le ahorra tiempo y dinero. Disfrute de un potente control granular de nuestra plataforma de próxima generación a un precio que sólo tiene sentido.  Realizar  Avanzadas funciones de gestión de ancho de banda de NG Firewall lo distinguen de otros cortafuegos de próxima generación y soluciones de gestión unificada de amenazas. Optimizar el uso de ancho de banda para reducir excedentes y mantener los gastos bajos.  Conectar  GN Firewall incluye soporte para conexiones VPN seguras de usuarios remotos, así como opciones de acceso controlado personalizables con portal cautivo.  Gestionar  GN Firewall le da un control total por grupo y por usuario. Obtener visibilidad del tráfico y la utilización con informes detallados.  Add-Ons  Untangle ofrece servicios de soporte de clase mundial, así como cambio de marca completa de GN Firewall como adiciones opcionales a su solución.
  • 4. Se distribuye en dos versiones:
  • 5. Requisitos de hardware:  Se puede descargar la imagen iso desde: http://www.untangle.com/get-untangle  Untangle debe ser instalado en una máquina dedicada con al menos dos NICs(tarjeta de red).
  • 6. Proceso de instalación  Una vez que tengamos la iso grabada en un DVD o USB nos dispondremos a instalar el sistema operativo de utangle. Arrancamos nuestro equipo desde el DVD o USB y seleccionaremos la instalación grafica.
  • 7.  En las siguientes imágenes seleccionaremos el idioma, país y distribución del teclado.
  • 8.  Seleccionamos y damos formato al disco duro o partición donde instalaremos Untangle.Terminara la instalación y nos pedirá que retiremos el disco de instalación .se reiniciara el equipo para proceder a configurar el sistema operativo Untangle.
  • 9. Configuración  Elegimos las credenciales del usuario administrador.
  • 10.  Definimos el orden de las interfaces y cual estará conectada a la LAN y cual a la WAN.
  • 11.  Al terminar la configuración nos saldrá el menú de untangle en donde podremos seleccionar e instalar las aplicaciones que necesitemos así como configurar las mismas o ver en que estado se encuentran.
  • 12. Descripción de algunas aplicaciones:  Pish Blocker  Se encarga de proteger a los usuarios de nuestra red de ataques pishing y sitios falsos o fraudulentos, protegiendo múltiples protocolos como los HTTP, SMTP, POP e IMAP. SpywareBlocker  Cumple varias funciones:  Protege toda la red de los sitios web que instalan malware automáticamente.  Escanea el tráfico de la red para bloquear el spyware antes de que los usuarios puedan instalarlo.  Asegura que las firmas de pishing sean siempre las correctas con actualizaciones automáticas. Virus Blocker Funciones:  Analiza los archivos que están comprimidos como los ZIP, RAR, TAR y otros.  Protege los equipos de la red de los virus que entren por los protocolos HTTP, SMTP, POP, IMAP y FTP.  Se actualiza automáticamente y descarga las últimas firmas de virus.
  • 13.  Firewall  Dibuja la línea que separa la red interna de la red externa. Filtra el tráfico basado en direcciones IP, protocolos y puertos que permitamos nosotros como Administradores. Decidiremos que sistemas y servicios estarán disponibles (HTTP, FTP, etc.).  Al seleccionar la configuración nos permitirá configurar el filtrado como se muestra en la siguiente pantalla.