Firewalls

Published on January 2017 | Categories: Documents | Downloads: 43 | Comments: 0 | Views: 827
of 55
Download PDF   Embed   Report

Comments

Content

Contenido
Trend Micro OfficeScan 10.0 Client/Server Suite LICENSES SOLD "PER USER"................... 11 Trend Micro Server Protect for Linux ....................................................................................... 11 Características principales ..................................................................................................... 12 Requisitos del sistema ............................................................................................................... 12 Cliente/Servidor Linux ........................................................................................................ 12

Distribuciones y núcleos compatibles: ................................................................................. 12 Consola de administración basada en Web ......................................................................... 13 Kaspersky® Administration Kit 8.0 .................................................................................. 13 Requisitos del sistema: .......................................................................................................... 14 Kaspersky Anti-Virus for Linux File Server ............................................................................... 16 Requisitos del sistema para Kaspersky Anti-Virus 8.0 for Linux File Server.................. 17 Kaspersky® Anti-Virus para Linux Workstation ...................................................................... 18 Funciones................................................................................................................................ 18 Análisis y tratamiento antivirus ......................................................................................... 18 Gestión y administración ................................................................................................... 19 Requisitos del sistema ........................................................................................................... 19 Requisitos del sistema ........................................................................................................... 20 Ver eventos de firewall .......................................................................................................... 36 Definir una nueva aplicación de confianza........................................................................... 40 Reglas globales................................................................................................................... 44 Las políticas predefinidas................................................................................................... 45 Zonas de Red...................................................................................................................... 46 Zonas bloqueadas: ............................................................................................................. 48 Establece el puerto ............................................................................................................ 49 Bibliografía .......................................................................................................................... 52

¿Qué es un Firewall? Un Firewall o Cortafuegos es un sistema de seguridad de redes en el que se protege una máquina o subred de servicios que desde el exterior puedan suponer una amenaza a su seguridad. Dicho en otras palabras, es un sistema de aislamiento entre dos o más redes para evitar comunicaciones indeseadas. El Firewall actúa de filtro, de manera que examina todos y cada uno de los paquetes de información en base a unas reglas definidas. Es bajo una política de seguridad que decide qué paquetes puede aceptar, cuáles modificar o cuáles bloquear. Según como realice el filtrado, un Firewall puede configurarse de varios modos: Firewall de filtrado de paquetes: Normalmente es un router que selecciona según las IPs y los puertos de salida. Éstos Firewalls trabajan a nivel de red. Servidores Proxy: Trabajan a nivel de aplicación. Hay de dos tipos: o Proxy Caché. Transparentes + aplicación. Se mira a nivel de aplicación. o Proxy Socks: Filtrado a nivel de TCP (transporte). Un Firewall no tiene por qué ser una sola máquina sino que se compone de varios elementos: Bastion host. Máquina que debemos proteger. Se realiza el filtrado a nivel de aplicación y normalmente se conecta en la zona interior con la zona exterior. Es aquí donde se sitúan los servicios. Choke. Filtro de paquetes. Proxy Uno de los inconvenientes de los Firewalls es que no aíslan de los ataques de dentro de la misma red, por ello es conveniente utilizar Firewalls internos. Por ejemplo, para una gran empresa puede haber diferentes Firewalls para cada departamento y así hay mayor seguridad ante un daño generalizado.

En cuanto a la taxonomía de Firewalls, existen dos grandes tipos de Firewall: Firewall de software Appliance

Arquitecturas de Firewalls
Existen tres grandes tipos de Firewalls: Firewalls de la capa de red o Screened Host o Screened Subnet Firewalls de la capa de aplicación o Dual-Homed Host Firewalls híbridos Éstos Firewalls tienen claras diferencias lo que no significa que uno sea mejor que otro, puesto que cada uno de ellos es apropiado para un entorno específico. Lo que los diferencia unos de otros es el mecanismo que utiliza para dejar pasar el tráfico de una zona a otra. Es importante tener en cuenta que cuanto más bajo sea el nivel al que pertenece el mecanismo de forwarding, menos sofisticada será la inspección del paquete, con lo cual estos Firewalls serán más rápidos pero más sensibles ante una amenaza. Hoy en día existen los Firewalls híbridos que hacen el filtrado por red y algunas inspecciones a nivel de aplicación cuya examinación del paquete dependerá del vendedor, del producto, del protocolo y la versión. Políticas de seguridad Todo Firewall, sea del tipo que sea, se rige por una política de seguridad definida previamente a su configuración. Cuando hablamos de política de seguridad nos referimos a tener una directiva predeterminada y una colección de acciones a realizar en respuesta a tipos de mensajes específicos. Cada paquete se compara, uno a uno, con cada regla de la lista hasta que se encuentra una coincidencia. Si el paquete no coincide con ninguna regla, fracasa y se aplica la directiva predeterminada al paquete.

Hay dos perspectivas básicas o políticas de seguridad para un Firewall: Denegar todo de forma predeterminada y permitir que pasen paquetes seleccionados de forma explícita. Aceptar todo de forma predeterminada y denegar que pasen paquetes seleccionados de forma explícita. La directiva de denegar todo es la propuesta más segura y por lo tanto con la que vamos a trabajar; pues facilita la configuración de un Firewall seguro pero es necesario habilitar cada servicio sabiendo el protocolo de comunicación para cada servicio que se habilite. La directiva de aceptar todo facilita mucho la configuración y la puesta en funcionamiento de un Firewall pero obliga a prever todo tipo de acceso imaginable que se quiera deshabilitar. El peligro es que no se preverá un tipo de acceso peligroso hasta que sea demasiado tarde, o posteriormente habilitará un servicio no seguro sin bloquear primero el acceso externo al mismo. En definitiva, programar un Firewall seguro para aceptar todo, implica más trabajo, mayor dificultad y por tanto es más propenso a errores. Por otra parte, cabe decir que es muy importante para la gestión de un Firewall el menor número de reglas posibles. En base a esto, nos disponemos a definir cuál es nuestra política de seguridad y los permisos de entrada o salida de cada una de las subredes de nuestra red.

INVESTIGACION Firewalls con soporte para IPv6 Para comenzar con la investigación de firewalls con soporte IPv6 se establecerán cuatro firewalls que tienen soporte para ipv6 y trabajan con usuarios Windows (XP, Vista, 7), Linux (Ubuntu, Red hat, Suse) o Mac mediante una consola de administración centralizada logrando observar su funcionamiento. McAfee ePolicy Orchestrator, McAfee ViruScanEnterprice. Total ProtectionforVirtualization, que incluye a VirusScan Enterprise para ePolicyOrchestrator servidor y, una consola de administración centralizada, la protección de la combinación para los despliegues en línea y fuera de línea. McAfee ePolicyOrchestrator (Plataforma agente):

La plataforma de agente que nos servirá para conectar a las estaciones cliente con el servidor consola central ofrece: La plataforma McAfee ePolicyOrchestrator® (ePO como referencia al producto en adelante) es el único sistema de administración de seguridad de clase empresarial en proporcionar administración unificada de endpoint, datos y seguridad de red. Esta versión cuenta con varias características nuevas, de las cuales podemos destacar:

y

Soporte para IPv6: es 100% compatible con los siguientes ambientes: únicamente IPv4, únicamente IPv6 o IPv4 e IPv6 combinados. Soporte para LDAP: esta versión permite una mejor integración con Active Directory de manera que, el administrador de la consola pueda realizar tareas como navegar entre los diferentes usuarios o grupos (por rangos de IP) de Active Directory en el momento de la creación de reglas.

y

Requerimientos de hardware/software. Plataformas compatibles Server O/S: 32 bits o o y Windows Server 2008 con Service Pack 2 (SP2) Standard, Enterprise o Datacenter. Windows Server 2003 con SP2 Standard, Enterprise o Datacenter. Windows Server 2008 con SP2 Standard, Enterprise o Datacenter. Windows Server 2008 R2 Standard, Enterprise o Datacenter. Windows Server 2008 para pequeñas empresas Premium. Windows Server 2003 con SP2 Standard, Enterprise o Datacenter. IPv4. IPv6. VMware ESX 3.5.x Update 4. VMware ESX 4.0 Update 1. Citrix XenServer 5.5 Update 2. Windows Server 2008 R2 Hyper-V. SQL Server 2008 con SP1/SP2/R2 Standard, Enterprise, Workgroup, Express. SQL Server 2005 con SP3 Standard, Enterprise, Workgroup, Express.

y

Server O/S: 64 bits o o o o

y

Soporte de redes o o

y

Servidor virtual o o o o

y

Base de datos (32 bits y 64 bits) o o

Requisitos adicionales 1.5 GB de espacio libre en disco (se recomiendan 2 GB). 1 GB de memoria RAM (se recomiendan 2-4 GB). Intel Premium 4 Processor o posterior, 1.3 GHz o más rápido. Monitor: VGA de 256 colores con resolución 1024x768. NIC: 100 MB o más. Sistema de archivos: se recomienda NTFS. Se recomienda servidor exclusivo si hay que gestionar más de 250 sistemas. Dirección IP: McAfee recomienda utilizar una dirección IP estática.

y y y y y y y y

Productos compatibles con las últimas versiones de McAfee:

ePolicyOrchestrator 4.5 soporta la distribución y gestión remota de la política de seguridad de los productos siguientes:  VirusScan  NetShield NT/2000  NetShieldNetware  GroupShield Exchange  Desktop Firewall  ThreatScan  Norton Antivirus para servidores y estaciones de trabajo En cuanto a la presentación de informes de ePolicyOrchestrator apoya:  VirusScan  VirusScan TC  NetShield NT/2000  NetShield NetWare  WebShield SMTP  GroupShield Exchange  GroupShield Domino  WebShield  Desktop Firewall  ThreatScan  Norton Antivirus

Precio de software Software McAfee ePOLICY ORCHESTRATOR Licencia por 2 años con 1 Año de Mantenimiento rango nodos: 101-250. Precio por nodo. McAfee ViruScanEnterprice licencia por un año. $13.35 USD Precio $15,46 USD

Firewall Dedicado y clientes McAfee ViruScanEnterprice

Bloquea múltiples amenazas Defienda sus sistemas frente a virus, gusanos, spyware, bots, troyanos, ataques por desbordamiento del búfer y ataques combinados. Bloquee una amplia gama de virus y códigos maliciosos (incluso los que están ocultos en archivos comprimidos) con tecnología combinada de antivirus, firewall y prevención de intrusos. Seguridad de McAfee, líder en el sector, para defenderse del spam, ataques de phishing, sitios web maliciosos y otras amenazas que suelen eludir los sistemas antivirus y de filtrado de URL más comunes.

Estos son los requisitos mínimos del sistema: Los requisitos reales varían según la naturaleza de su entorno. el soporte de sistema operativo de 64 bits está disponible para algunas tecnologías.  Estaciones de trabajo      Servidores      Windows 2008 Server, HyperV, Core, Datacenter, Storage Server, Cluster Server, Small Business Server Windows 2003 Server, Storage Server, Cluster Server, Datacenter, Small Business Server Windows 2000 Server, Advanced Server, Small Business Server VMware ESX, ESXi Citrix XenDesktop y XenServer Windows 7 o Embedded Windows Vista Windows XP Home, Professional, Embedded (WEPOS), Tablet PC Windows 2000 Professional con Service Pack 2 (SP2) o superior

Trend Micro Client/Server Suit La posibilidad de incluir Trend Micro OfficeScan 10 (para Windows) y Trend Micro ServerProtectfor Linux en un modelo Cliente/Servidor.

Trend Micro

OfficeScan

protege las redes empresariales frente a malware, virus de red,

amenazas basadas en Web, spyware y ataques de amenazas mixtas. Como solución integrada, OfficeScan consta de un programa cliente que reside en el punto final y de un programa servidor que gestiona todos los clientes. El cliente protege el punto final e informa sobre el estado de su seguridad al servidor. El servidor, a través de la consola de administración basada en Web, simplifica la aplicación de políticas de seguridad coordinada y la implementación de actualizaciones para todos los clientes. Trend Micro OfficeScan 10 Exploración inteligente La exploración inteligente traslada las características de seguridad desde el punto final a Internet. Como parte integral de Trend Micro Smart Protection Network, la exploración inteligente ofrece las siguientes ventajas: y Proporciona funcionalidades de búsqueda de estado de seguridad rápidas y en tiempo real por Internet y Reduce el tiempo total que se invierte en ofrecer protección frente a las amenazas emergentes y Reduce el consumo del ancho de banda de la red durante las actualizaciones de patrones. El grueso de actualizaciones de las definiciones de patrones sólo debe entregarse a Internet y no a varios puntos finales. y Reduce los costes y la sobrecarga relacionados con la implementación de patrones corporativos de amplio espectro y Disminuye el consumo de la memoria del kernel en los puntos finales. El consumo aumenta de forma mínima a lo largo del tiempo. Integración con Active Directory OfficeScan aprovecha los servicios de Microsoft Active Directory para aplicar las normas de

seguridad en la organización. Al sondear Active Directory regularmente, OfficeScan puede detectar

los equipos sin software de seguridad e instalar el cliente en el equipo. OfficeScan también permite asignar a los usuarios privilegios de acceso a la consola Web mediante cuentas de Active Directory.

Administración basada en funciones La administración basada en funciones permite delegar tareas de gestión de la consola Web en otros administradores y permite a los usuarios que no son administradores ver el contenido de la consola Web. Para empezar, cree funciones de usuario con determinados privilegios de acceso a la consola Web de OfficeScan y asígnelas a los usuarios. Para gestionar los usuarios, puede crear cuentas de usuario personalizadas o utilizar cuentas existentes de Active Directory. La compatibilidad con el inicio de sesión único permite a los usuarios iniciar sesión en la consola Web de OfficeScan desde Trend Micro Control Manager .

Compatibilidad con plataformas Esta versión del producto admite instalaciones de servidor y cliente en Windows Server aplicaciones de virtualización como VMware . Compatibilidad con plataformas 2008 y

Servidor de OfficeScan OfficeScan ahora admite la instalación de servidor en los sistemas operativos Windows 2000 invitados alojados en las siguientes aplicaciones de virtualización: Microsoft VMware Virtual Server 2005 R2 Service Pack 1 ESX Server 3.0 (ESX Server Edition)

VMware Server 1.0.3 (Server Edition) VMware Workstation y Workstation ACE Edition 6.0 Cliente de OfficeScan Microsoft certifica que el cliente de OfficeScan es compatible con la plataforma Microsoft Windows Vista (32 y 64 bits). Las ediciones de Windows Vista compatibles son Enterprise, Business, Ultimate, Home Basic y Home Premium. Otras plataformas compatibles: Windows XP Home Edition con Service Pack 3 (versión de 32 bits) Windows Server 2008 - Standard, Enterprise y Datacenter Edition (versiones de 32 y 64 bits)

Windows Web Server 2008 (versiones de 32 y 64 bits) OfficeScan también admite la instalación de cliente en los sistemas operativos Windows 2000/XP/2003 invitados alojados en las siguientes aplicaciones de virtualización: Microsoft Virtual Server 2005 R2 con Service Pack 1 (excepto los sistema operativos Windows XP/2003 de 64 bits) VMware ESX Server 3.0 (ESX Server Edition) Precio de Trend Micro OfficeScan Trend Micro OfficeScan 10.0 Client/Server Suite LICENSES SOLD "PER USER" VMware Server 1.0.3 (Server Edition) VMware Workstation y Workstation ACE Edition 6.0 Actualmente el cliente de OfficeScan es compatible con las aplicaciones siguientes: Citrix Presentation Server Platinum Edition 4.0 y 4.5 (32 y 64-bits) Microsoft ActiveSync 4.2, 4.5 $ 18.05

Windows Mobile Device Center 6 (32 bits) Windows Mobile Device Center 6.1 (32 y 64 bits) Otros

Compatibilidad con Trend Micro Control Manager Esta versión de OfficeScan es compatible con Control Manager 5.0 y 3.5. Aplique las revisiones y los archivos Hotfix básicos más recientes de estas versiones de Control Manager para que Control Manager pueda administrar OfficeScan.

Trend Micro Server Protect for Linux

Características principales y y Impide que los servidores Linux propaguen las amenazas a otros servidores y equipos personales. Maximiza el rendimiento y minimiza el impacto en el procesador gracias a un análisis de múltiples procesos en el nivel del núcleo. y Se integra fácilmente con la solución Trend Micro Control Manager para proporcionar una administración centralizada en toda la red y Ofrece a los administradores de los virus información sobre virus y recomendaciones de políticas a través del servicio OutbreakPreventionService (OPS).

Requisitos del sistema Cliente/Servidor Linux y y y Procesador Intel Procesador AMD Pentium Athlon II a 266 MHz o superior

256 MB de memoria RAM o más (se recomiendan 512 MB para los servidores de aplicaciones/archivos). 50 MB de espacio en disco para el directorio /opt más 50 MB de espacio en disco para el directorio /tmp Red Hat Novell Enterprise Linux (AS, ES, WS) 4.0 Linux Enterprise Server 9 Linux Desktop 9

y

y y y y

Novell SuSE

Debian GNU/Linux 3.1

Distribuciones y núcleos compatibles: Red Hat Enterprise Linux (AS, ES, WS) 4.0

- núcleo 2.6.9-5 o superior - núcleo 2.6.9-5 smp - núcleo 2.6.9-22 o superior - núcleo 2.6.9-22 smp

- núcleo 2.6.9-22.0.2 o superior Precio de Trend Micro ServerProtect Trend Micro ServerProtect for Linux Version 1.0 for a 25-seat license - núcleo 2.6.9-22.0.2 smp Novell SuSE Linux Enterprise Server 9 $600.00 USD

- núcleo 2.6.5-7.97 o superior - núcleo 2.6.5-7.97 smp - núcleo 2.6.5-7.244 o superior - núcleo 2.6.5-7.244 smp Novell Linux Desktop 9

- núcleo 2.6.5-7.111 o superior - núcleo 2.6.5-7.111 smp - núcleo 2.6.5-7.244 o superior - núcleo 2.6.5-7.244 smp Debian GNU/Linux 3.1 - núcleo 2.6.8-2_16 o superior - núcleo 2.6.8-2_16 smp Consola de administración basada en Web y y y Microsoft Internet Explorer 5.5 con Service Pack 2 o superior

Mozilla 1.6 o superior Mozilla Firefox 1.0 o superior

Kaspersky® Administration Kit 8.0

KasperskyAdministration Kit permite organizar y monitorizar de forma centralizada la protección de toda la red corporativa, consolidando diferentes capas de protección en un sistema integrado: desde puestos de trabajo que operan con Windows y Linux, pasando por servidores y dispositivos

móviles con las plataformas Microsoft Windows Mobile y Symbian, hasta servidores de correo y pasarelas de Internet. El producto satisface las necesidades de cualquier compañía, desde pequeñas empresas en las que la instalación y la configuración de la solución de seguridad se realiza a través de empresas externas, hasta grandes redes corporativas que cuentan con decenas de miles de ordenadores y una compleja estructura de administración. Con más de 50 características nuevas y mejoradas, KasperskyAdministration Kit 8.0 garantiza la protección de los empleados y reduce el coste total por adquisición de los productos KasperskyLab.  soporte de IPv6.  El Agente de Red  Compatibilidad con nuevas plataformas Microsoft. Se pueden instalar las aplicaciones antivirus y servidores de administración en Microsoft Windows 7 y Microsoft Windows Server 2008 R2 (versiones de 32 y 64 bits). KasperskyAdministration Kit 8.0 ha superado pruebas de compatibilidad independientes.  Actualización automática de bases de datos antivirus y módulos del programa.KasperskyAdministration Kit realiza actualizaciones centralizadas, lo que reduce el tráfico de Internet. El servidor de administración descarga regularmente las actualizaciones disponibles para las aplicaciones seleccionadas y las puede distribuir de forma automática a todos los ordenadores que controla, sin importar cuál sea la configuración de la red.  La Consola de Administración proporciona una interfaz de usuario a los servicios de administración del Servidor de Administración y el Agente de Red. El módulo de administración está implementado como una extensión de Microsoft Management Console (MMC). La Consola de Administración permite la conexión al Servidor de Administración remoto a través de Internet. Requisitos del sistema:

Servidor de administración Requisitos software: Microsoft Data Access Components (MDAC) 2.8 o superior.

MSDE 2000 con Service Pack 3 instalado o Microsoft SQL Server 2000 con Service Pack 3 o superior instalado o MySQL Enterprise 5.0.32 y 5.0.70 o Microsoft SQL 2005 o superior o Microsoft SQL Express 2005 o superior Microsoft SQL Express 2008, Microsoft SQL 2008. Se recomienda utilizar Microsoft SQL 2005 con Service Pack 2, Microsoft SQL Express 2005 con Service Pack 2 y versiones posteriores. Microsoft Windows 2000 con Service Pack 4 instalado o superior Microsoft Windows XP Professional con Service Pack 2 instalado o superior; Microsoft Windows XP Professional x64 o superior; Microsoft Windows Server 2003 o superior; Microsoft Windows Server 2003 x64 o superior; Microsoft Windows Vista con Service Pack 1 instalado o superior, Microsoft Windows Vista x64 con Service Pack 1 instalado y todas las actualizaciones actuales, para Microsoft Windows Vista x64 Microsoft Windows Installer 4.5 debe estar instalado; Microsoft Windows Server 2008; Microsoft Windows Server 2008 utilizado en el modo Server Core; Microsoft Windows Server 2008 x64 con Service Pack 1 instalado y todas las actualizaciones actuales, para Microsoft Windows Server 2008 x64, Microsoft Windows Installer 4.5 debe estar instalado; Microsoft Windows 7. Al utilizar Microsoft Windows 2000 con Service Pack 4 instalado, es necesario instalar las siguientes actualizaciones para Microsoft Windows: 1) Paquete acumulativo de revisiones 1 para Windows 2000 SP4 (KB891861); 2) Actualización de seguridad para Windows 2000 (KB835732).

Requisitos hardware: Procesador Intel Pentium III, 800 MHz o superior;  256 MB de RAM.  1GB de espacio disponible en disco. Microsoft Management Console versión 1.2 o superior. Trabajar con Microsoft Windows 2000 requiere tener instalado Microsoft Internet Explorer 6.0. Trabajar con Microsoft Windows 7 E Edition y Microsoft Windows 7 N Edition requiere Microsoft Internet Explorer 8.0 o superior instalado. Requisitos hardware:  Procesador Intel Pentium III, 800 MHz o superior.  256 MB de RAM.

 70MB de espacio disponible en disco. Pack 2 instalado o superior; Microsoft Windows XP Professional x64 o superior; Microsoft Windows Server 2003 o superior; Microsoft Windows Server 2003 x64 o superior; Microsoft Windows Vista con Service Pack 1 instalado o superior, Microsoft Windows Vista x64 con ServiceAgente de Red

Requerimientos de hardware para sistemas Windows:  Procesador Intel Pentium III, 800 MHz o superior.  256 MB de RAM.  500MB de espacio disponible en disco. KasperskyAdministration Kit 8.0 es un programa diseñado para controlar y mantener de forma remota y centralizada los siguientes sistemas de protección de KasperskyLab: y y y y y y y y y y y y y y Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition Kaspersky Anti-Virus 8.0 for Storage Kaspersky Anti-Virus 8.0 for Linux File Server Kaspersky Endpoint Security 8 for Mac KasperskyEndpoint Security 8 for Smartphone Kaspersky Anti-Virus 6.0 for Windows Workstations Kaspersky Anti-Virus 6.0 SOS Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition Kaspersky Mobile Security 7.0 Enterprise Edition Kaspersky Anti-Virus 6.0 for Windows Servers Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Kaspersky Anti-Virus 5.7 for Novell NetWare Kaspersky Anti-Virus 5.6 for ISA Server 2000 Enterprise Edition Kaspersky Anti-Virus 5.7 for Linux File Servers and Workstations

Kaspersky Anti-Virus for Linux File Server Las grandes redes corporativas que usan servidores de archivos y que contienen distintas plataformas pueden ser un verdadero dolor de cabeza cuando se trata de protegerlas contra virus. Kaspersky Anti-Virus 8.0 for Linux File Server es parte de nuestra gama de renovados productos, soluciones y servicios para redes heterogéneas. Ofrece una rentable solución de Alto Valor, compatible con servidores Samba, y con otras características que permiten la protección de

estaciones de trabajo y servidores de archivos hasta en las redes heterogéneas más complejas. Cuenta con la certificación VMwareReady y es compatible con las modernas versiones de FreeBSD para ofrecer una protección integral y a prueba de futuras amenazas. Requisitos del sistema para Kaspersky Anti-Virus 8.0 for Linux File Server Requisitos mínimos de hardware: y y y y Procesador Intel Pentium® II 400 MHz o superior. 512 MB RAM Al menos 1 GB libre para swap 2 Gb libres en el disco duro para la instalación de Kaspersky Anti-Virus y el almacenamiento de archivos temporales y registrados. Requisitos de software: Uno de estos sistemas operativos 32-bit: Red Hat Enterprise Linux 6 Server 2.6.32-71.el6.i686 Red Hat Enterprise Linux 5.5 server 2.6.18-186.el5 Fedora 13 2.6.33.3-85.fc13.i686.PAE CentOS-5.5 2.6.18-194.el5 SUSE Linux Enterprise Server 10 SP3 2.6.16.60-0.54.5-default SUSE Linux Enterprise Server 11 SP1 2.6.32.12-0.7-pae Novell Open Enterprise Server 2 SP2 2.6.16.60-0.54.5-default openSUSE Linux 11.3 2.6.34-12-desktop Debian GNU/Linux 5.0.5 2.6.26-2-686 Mandriva Enterprise Server 5.1 2.6.27.45-desktop-1mnb Ubuntu 10.04 Server Edition 2.6.32-21-generic FreeBSD 7.3 - RELEASE FreeBSD 8.1 - RELEASE

y y y y y y y y y y y y y

Uno de estos sistemas operativos 64-bit: Red Hat Enterprise Linux 6 Server 2.6.32-71.el6.x86_64 Red Hat Enterprise Linux 5.5 server 2.6.18-194.el5 Fedora 13 2.6.33.3-85.fc13.x86_64 CentOS-5.5 2.6.18-194.el5

y y y y

y y y y y y y y

SUSE Linux Enterprise Server 10 SP3 2.6.16.60-0.54.5-default SUSE Linux Enterprise Server 11 SP1 2.6.32.12-0.7-default Novell Open Enterprise Server 2 SP2 2.6.16.60-0.54.5-default openSUSE Linux 11.3 2.6.34-12-desktop Debian GNU/Linux 5.0.5 2.6.26-2-amd64 Ubuntu 10.04 Server Edition 2.6.32-21-generic FreeBSD 7.3 - RELEASE FreeBSD 8.1 - RELEASE

Uno de estos programas navegadores de Internet (para la administración a través de Web: Microsoft Internet Explorer 7 Microsoft Internet Explorer 8 Mozilla FireFox 3.5.x Mozilla FireFox 3.6.x

y y y y

Perl Interpreter: y Versión 5,0 o superior,

Paquetes instalados para la compilación de programas (gcc, binutils, glibc-devel, make, ld), y el sistema operativo kernelsourcecode para la compilación de los módulos de Kaspersky Anti-Virus.

Kaspersky® Anti-Virus para Linux Workstation Kaspersky Anti-Virus para Linux File Server y Workstation es un antivirus de dos niveles para la protección de cualquier tipo de servidores de archivos y estaciones de trabajo. Gracias a su integración con el sistema operativo, el análisis de las operaciones de modificación de archivos se realiza en tiempo real. También es posible el análisis antivirus del sistema de archivos, unidades extraíbles y archivos a petición del usuario o según políticas establecidas. Funciones Análisis y tratamiento antivirus Protección del sistema en tiempo real.

y

y y y

Análisis del sistema de archivos a petición del usuario. Cuarentena de los objetos infectados y sospechosos. Almacenamiento de copias de seguridad antes de tratar o eliminar los objetos.

Gestión y administración Instalación y administración centralizadas. Ajustes precisos de las políticas de seguridad. Sistema de notificación sobre incidentes. Informes gráficos sobre el estado de la seguridad. Actualización automática de las bases de firmas antivirus.

y y y y y

Requisitos del sistema Requisitos hardware: y y y Sistema con procesador de 32 bits con arquitectura x86 (Pentium o similar) Mínimo 32 MB de memoria RAM Mínimo 100 MB de espacio libre en el disco duro

Requisitos software: Plataformas de 32-bit: Red Hat Enterprise Linux 5.2 Server \ Desktop (kernel 2.6.18-92) Fedora 9 (kernel 2.6.25) SUSE Linux Enterprise Server \ Desktop 10 SP2 (kernel 2.6.16.60-0.21) Novell Open Enterprise Server 2 (kernel 2.6.16.46-0.12) OpenSUSE Linux 11.0 (kernel 2.6.25) Debian GNU/Linux 4.0 r4 (kernel 2.6.24) Mandriva Corporate Server \ Desktop 4 (kernel 2.6.12) Ubuntu 8.04.1 Server Edition \ Desktop Edition (kernel 2.6.25) Linux XP Enterprise Desktop 2008 (2.6.25.10- 47.3.lxp2008)

y y y y y y y y y

Plataformas de 64-bit: Red Hat Enterprise Linux 5.2 Server \ Desktop (kernel 2.6.18-92) Fedora 9 (kernel 2.6.25)

y y

y

SUSE Linux Enterprise Server \ Desktop 10 SP2 (kernel 2.6.16.60-0.21) OpenSUSE Linux 11.0 (kernel 2.6.25)

COMODO FIREWALL 5.4 Otro firewall evaluado fue Comodo Firewall 5.4; instalado en una maquina física con Sistema Operativo Windows 7 Ultimate. Comodo Personal Firewall es una de los más potentes y más inteligentes cortafuegos, Comodo Firewall ganó rápidamente una reputación como un servidor de seguridad de alta calidad apto para usuarios domésticos y redes corporativas. Dispone de entrada y de salida de filtrado de paquetes en combinación con aplicaciones robustas filtrado de salida en la capa de red. La interfaz con nueva imagen, facilita el acceso rápido y fácil a todos los ajustes principales, incluido el potente y altamente configurable de la interfaz reglas. Comodo Firewall libre es su primera capa de defensa contra virus, gusanos, troyanos, hackers y todas las amenazas de Internet. Comodo Firewall usa por defecto denegar la protección para evitar las amenazas que se produzcan, en lugar de limitarse a detectar cuando ya es demasiado tarde. Cada vez que una pieza desconocida del software se introduce en su sistema. Requisitos del sistema Para garantizar un rendimiento óptimo de Comodo Internet Security, por favor asegúrese de que su PC cumple con los requisitos mínimos del sistema como se indica a continuación: y Windows 7 (32-bit y 64-bit), Windows Vista (32-bit y 64-bit) o Windows XP (32-bit y 64-bit), essoportadopor Windows 2003 Server. y y y Internet Explorer versión 5.1 o superior 128 MB de RAM disponible 210 MB de espacio en disco para las versiones de 32 bits y 64 bits GUFW Uncomplicated Firewall (ufw) es un cortafuego diseñado para ser de fácil uso desarrollado por Ubuntu. Utiliza la línea de comandos para configurar las iptables o ip6tables se usando un pequeño número de comandos simples.

Configuraciones Para nuestro proyecto se ha decidido trabajar con McAfee y Comodo, utilizando un servidor y clientes para la prueba de estos firewall en ipv6. McAfee ePolicy Orchestrator 4.5 y McAfee ViruScan Enterprise 8.7i SERVIDOR El servidor se manejará en una máquina virtual utilizando VirtualBox y PfSense 1.2.3 como Gateway. Máquina Virtual: Cuando ya se haya instalado Virtual Box se debe dar clic a Nueva y nos manda un asistente se harán los siguientes pasos: 1. Se establece el nombre de la máquina y se selecciona el sistema operativo, en nuestro caso Windows 2003 server. 2. Asignaremos 1 Gb de memoria RAM necesaria para manejo de Active Directory, 3. Nos pedirá el disco duro estableceremos pfsense (v. 1.2.3) que será de 8 Gb. Y se expenderá según sea necesario. 4. Seleccionar la carpeta para guardar el disco duro, se seleccionó la que está por defecto. 5. Clic en terminar. 6. Se establecerán las tarjetas en menú configuraciones| red| adaptador 1 lo estableceremos como Gateway daremos clic a nuestra tarjeta de red cableada para conexión de nuestra LAN, en menú configuraciones| red|adaptador2 de salida a internet. Se configurará pfsense, debemos de tomar en cuenta que para trabajar en IPv6 se deberán de hacer configuraciones en la Shell de pfsense protocolo. 1. Reconocerá las dos tarjetas de red establecidas como adaptadores pcn0 para la cableada y pcn1 para wifi y nos muestra la MAC para cada una. 2. Pregunta si desea crear una Vlan diremos que no. 3. Establecer la dirección IP de la red y su prefijo en nuestro caso será 192.168.10.0 /24 4. Solicitará un rango DNS en nuestro caso estableceremos no. 5. Nos aparecerá un menú en el que seleccionaremos 99. para permitir a la maquina trabajar con este lo estableceremos como Gateway y buscaremos nuestra tarjeta wifi aceptaremos los cambios que nos servirá como conexión

6. Realizaremos la instalación. 7. Al terminar aparecerá un menú seleccionaremos 2 que es la opción para cambiar la IP. 8. Establecer la ip para Gateway. En nuestro caso será 192.168.10.1 9. Para ingresar a la consola de Pfsense en el navegador: http://192.168.10.1, usuario: admin y password :pfsense luego continua el wizard. NOTA: debido a que pfsense 1.2.3 no es compatible con ipv6 se ha establecido un túnel 6over4. Otras instalaciones: Instalar Windows 2003 server agregando una unidad de cd/dvd desde donde montaremos la imagen ISO del sistema a instalar y se ejecuta como en una maquina física; el nombre de nuestro equipo será EPOSERVICE contraseña eposerv. y Crear el Active Directory mediante la ejecución de DCPROMO donde nos aparecerá un asistente que nos permitirá establecer nuestro dominio como comunicaciones.com; contraseña de restauración:admineposerv, se crean dos unidades organizativas: recursos humanos y sistemas informáticos, un grupo dentro de recursos humanos llamado igual y dos usuarios achachagua y mlizet dentro de este grupo. y Establecemos nuestro puerto de enlace como reenviador ingresando a Inicio| Herramientas administrativas| DNS: o o o Clic derecho sobre nuestro DNS que es EPOSERVICE. Clic en propiedades. En la pestaña Reenviador establecemos nuestra DNS y su ip de puerto de enlace y la agregamos,así cualquier consulta DNS será reenviado a nuestro dominio por medio de esa IP. y Para probar si nuestro Dominio está escuchando peticiones en la consola del sistema revisamos con netsatat t o (-a,-o, -rn).

y

Instalación y configuración de McAfee EPolicyOrchestrator 4.5

En nuestro caso haremos la instalación de McAfee EPO (como será conocido el producto en adelante) desde cero instalando Microsoft SQL server Express por defecto y se debe contar con framework2.0 1. Dando clic en Setup.exe dentro de la carpeta de McAfee EPolicyOrchestrator 4.5,

2. Haga clic en Instalar. Se inicia automáticamente el proceso de instalación de cada elemento de software que no se muestra como Opcional. Para los elementos opcionales, apareceun cuadro de diálogo en el que puede elegir si desea instalarlos o no. Si tiene previsto utilizar una instancia existente de SQL Server 2005, MSDE 2000 o SQL 2000,puede omitir la instalación de SQL Server 2005 Express. Si no dispone de una versión admitida de SQL o MSDE, realice una de las siguientesacciones: Instale una base de datos. Instale SQL Server 2005 Express en el mismo equipo en el que va a instalarePolicyOrchestrator. Instale SQL Server 2005 Express en un equipo remoto antes de continuar con lainstalación de ePolicyOrchestrator. Para ello, inicie el proceso en el equipo remoto. Acepte la instalación de SQL Server 2005 Express. 3. Aparece la ventana de Bienvenido del Asistente de instalación de ePolicyOrchestrator. Haga clic en Siguiente. 4. En el cuadro de diálogo Acuerdo de licencia de usuario final, seleccione el tipo delicencia pertinente (para nuestro caso perpetua) y el lugar en el que haya adquirido el software. El tipo de licencia quese haya seleccionado debe coincidir con la licencia adquirida. Si no está seguro, póngaseen contacto con la persona que le vendió el software. 5. Acepte el acuerdo y haga clic en Aceptar para continuar. Aparece el cuadro de diálogoElegir ubicación de destino. 6. Acepte la ruta de instalación predeterminada o haga clic en Examinar para seleccionarotra ubicación. Si la ubicación todavía no existe, escriba la ruta adecuada en el cuadro dediálogo Examinar y, a continuación, haga clic en Siguiente. 7. En la instalación en un servidor de clúster, aparece el cuadro de diálogo

Establecerconfiguración de la base de datos y el servidor virtual. De lo contrario, aparece elcuadro de diálogo Definir información de administrador.

NOTA: Debemos recordar que previo a la instalación de EPO se debe haber creado el Active Directory, nuestro dominio Comunicaciones.com 8. En el servidor de base de datos le pondremos CALLCENTER/EPOSERVICE. 9. En la autenticación de Windows Usuario: administrador y su respectiva contraseña (del software server que se utilice para el caso Microsoft Server 2003). 10. Haga clic en Siguiente. Escriba y verifique la contraseña para iniciar una sesión en esteservidor de ePolicyOrchestrator, nuestra contraseña es EPOSERVICIO y nuestro usuario es ADMIN, Haga clic en Siguiente. 11. Defina la Configuración HTTP. Indique el puerto que utilizará cada función y, a continuación, haga clic en Siguiente. En nuestro caso: Puerto SQL Puerto Agente-Servidor Puerto comunicación consola-servidor de aplicaciones 2513 80 18443

(Habrá que cambiar este puerto y no dejar el predeterminado para evitar posibles ataques). 12. En el cuadro de diálogo

Establecer

correo

electrónico

de

notificaciones

predeterminado, configure el destinatario de las notificaciones de ePolicyOrchestrator o acepte el valor predeterminado. Para introducir un nuevo destinatario, defina las siguientes opciones: a- Indique el destino predeterminado de los mensajes. b- Seleccione Definir configuración del servidor de correo electrónico ahora. Si selecciona, Definir configuración del servidor de correo electrónico más adelante, deje la dirección predeterminada. Para obtener más información, consulte el capítulo Notificaciones en la Guía del producto de ePolicyOrchestrator 4.5. 13. En el cuadro de diálogo Establecer autenticación de Windows, especifique el Servidor WINS o el Dominio (comunicaciones.com) que se utilizará con ePolicyOrchestrator y, a continuación, haga clic en Siguiente.

14. En el cuadro de diálogo Instalación finalizada, haga clic en Finalizar. 15. Para ingresar a la interfaz gráfica de EPO en el explorador escriba:

https://eposervice:18443/core/ y permites al sitio cargarse.

Luego se deberá realizar las siguientes tareas: - Diseñar el árbol de sistemas de ePolicyOrchestrator y el esquema de actualización. - Cree el árbol de sistemas de ePolicyOrchestrator. - Distribuya McAfee Agent en los sistemas que desea gestionar con ePolicyOrchestrator. - Cree los repositorios de actualización. - Incorpore a los repositorios los productos que ePolicyOrchestrator va a gestionar y defina su configuración de directivas.

Crear el árbol de Sistema:

Sincronización con Active Directory Si su red ejecuta Active Directory, puede utilizar la sincronización con Active Directory paracrear, llenar y mantener parte o todo el árbol de sistemas mediante las opciones de configuraciónde la sincronización con Active Directory. Una vez definidas, el árbol de sistemas se actualizacon los nuevos sistemas (y contenedores secundarios) de Active Directory.

Ingresar a Menú | Sistemas | Árbol de sistemas. Importando manualmente grupos de Active Directory: Detalles del grupo y seleccione el grupo que desee en el árbol de sistemas. Debería ser el grupo que vaya a asignar un contenedor de Active Directory. NOTA: El grupo Recolector del árbol de sistemas no puede sincronizarse.

y

Junto a Tipo de sincronización, haga clic en Editar. Aparece la página Configuración de sincronización para el grupo seleccionado. Junto a Tipo de sincronización, seleccione Active Directory. Aparecen las opciones de sincronización con Active Directory. Seleccione el tipo de sincronización con Active Directory que desea que se realice entre este grupo y el contenedor de Active Directory que elija (y los que éste contenga a su vez):

y

y

-Sistemas y estructura de contenedores: seleccione esta opción si desea que este grupo refleje fielmente la estructura de Active Directory. Una vez sincronizada, la estructura del árbol de sistemas en este grupo se modifica para reflejar la del contenedor de Active Directory al que está asignado. Cuando se agregan o eliminan contenedores en Active Directory, se agregan o eliminan también en el árbol de sistemas. Cuando se agregan, mueven o eliminan sistemas en Active Directory, se agregan, mueven o eliminan también en el árbol de sistemas. -Sólo sistemas (como lista lineal): seleccione esta opción si desea que sólo los sistemas del contenedor de Active Directory (y los contenedores secundarios no excluidos) llenen, única y exclusivamente, este grupo. No se crean subgrupos, como sucede cuando se copia Active Directory.

y

Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo del árbol de sistemas. SUGERENCIA:McAfee no recomienda seleccionar esta opción.

y

En Dominio de Active Directory Escribir el nombre completo del dominio de Active Directory que es comunicaciones.com. Establecer el servidor de dominio que sería EPOSERVICE, Establecer el usuario de Windows en nuestro caso administrador, Ingresar la contraseña del usuario: eposerv. Junto a Contenedor, haga clic en Examinar, seleccione el contenedor de origen que desee en el cuadro de diálogo Seleccionar contenedor de Active Directoryy haga clic en Aceptar.

y y y y

y

Para

excluir

contenedores

secundarios

concretos,

haga

clic

en Agregar junto

aExclusiones, seleccione el contenedor secundario que desee excluir y haga clic en Aceptar. Seleccione si desea eliminar sistemas del árbol de sistemas cuando se eliminen en el dominio de Active Directory. También tiene la opción de suprimir los agentes de los sistemas eliminados. Haga clic en Sincronizar ahora.

y

y

y

Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar yactualizar. Aparece la página Comparar y actualizar manualmente.

NOTA: Si hace clic en Comparar y actualizar, se guardarán todos los cambios realizadosen la configuración de sincronización. a- Si va a eliminar sistemas del grupo con esta página, seleccione si desea eliminar susagentes al mismo tiempo. b- Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizargrupo. Aparece la página Configuración de sincronización. Haga clic en Guardar, compruebe los resultados en el árbol de sistemas si ha hecho clicen Sincronizar ahora o Actualizar grupo. Hasta que no se instala y se activa IPv6, ePolicyOrchestrator sólo detecta direcciones IPv4, cuando se activa IPv6, ePolicyOrchestrator funciona en el modo en el que se ha configurado. Establecer Directivas: 1. Entrar a la consola, establecer usuario y contraseña. 2. En menú Catalogo de politicas . 3. Seleccionamos el producto McAfee Antivirus con el que trabajaremos en los clientes y servidores en nuestro caso McAfee ViruScanEnterprice 8.7.

y

Para seguridad de nuestro manejo de políticas es mejor duplicar en cada política la que está por default y establecer nuestro propio nombre de política. Las directivas que se manejan pueden editarse ya sea para los servidores y estaciones de trabajo. 4. Seleccionar la directiva Política de protección de acceso a- En Antivirus Estándar Protección modificar las opciones: -Prevenir la creación remota de ejecutables. -Editar el Task Manager. b- En CommonEstandartProtection deseleccionamos: -Programas que corran desde el TEMP folder. -Impedir modificar archivos y las opciones de McAfee Common Management Agent. 5. Clic en GUARDAR. 6. Seleccionar la directiva Política predeterminada para acceso en tiempo real 7. En el submenú de la política de estación de trabajo en la pestaña de Exclusiones se agregaran los archivos (para más información sobre los archivos que McAfee recomienda establecer en las exclusiones consultar en internet www.Kb.mcafee.com), esto mejorará el rendimiento del equipo ya que no deberán ser escaneados : a. Windows File Protection para lectura y escritura, los cuales son esenciales para la comunicación entre la memoria virtual y los programas ejecutables. b. Pagefile.sys para lectura. 8. En el submenú de la política de servidor en la pestaña de Exclusiones se agregarán los mismos archivos en el submenú de estaciones de trabajo agregando también los archivos siguientes: a. *.mdf, *.ldf, *.ndf, *.bak, *.tmp; que son archivos de SQL para datos, transacciones, espacio, copias de seguridad y los temporales, estos serán de lectura y escritura. 9. Además se editaremos las siguientes pestañas: a. Elementos de análisis: -Seleccionamos Tipos de archivos predeterminados y adicionales.

-Deseleccionar Analizar archivos al leer el disco (esto deberá meditarse pues puede que sea necesario escanear al inicio según lo que convenga a la empresa pero puede que no ayude al rendimiento). 10. Clic en GUARDAR. 11. Seleccionar la directiva Políticas Generales en Tiempo Real : a. En la pestaña General: Comprobación de red y archivos sospechosos para Servidor bajo y en las Estaciones de trabajo muy bajo. 12. Clic en GUARDAR. 13. Seleccionar la directiva Políticas de alto riesgo en tiempo real aquí se deberán evaluar los procesos que el equipo controla y evaluar si son conocidos o no y si no representan peligro, aquí pueden eliminarse o agregarse procesos. 14. Clic en GUARDAR. 15. Seleccionar la directiva Políticas de bajo riesgo en tiempo real aquí pueden agregarse los procesos que se eliminen de alto riesgo pero quieran que sean evaluados, pueden ser eliminados como en la política anterior. 16. Clic en GUARDAR. 17. Seleccionar la directiva Políticas de análisis de correo durante recepción : a. Elementos de análisis: 18. Clic en GUARDAR. 19. Seleccionar la directiva Políticas de programas no deseados : a. Exclusiones: 20. Clic en GUARDAR. Dreamweaver.exe b. Deseleccionar administración remota. Activar análisis durante recepción. Muy bajo. b. Comprobación de archivos sospechosos:

21. Seleccionar la directiva Políticas de interfaz de usuario : a. Para servidor: 22. Clic en GUARDAR. Con esto terminamos de establecer las directivas que se deben manejar en McAfee EPO 4.5. En el árbol de sistema se podrán manejar las políticas para cada grupo existente, excluir usuarios manejar políticas para usuarios determinados. Desactivar Splash de antivirus. AutoUpdate solo por nosotros. Iconos con menúsmínimos.

b. Para estaciones de trabajo:

Configurar tareas para grupos: 1. Menú| árbol de sistema |grupo deseado (Recursos humanos). 2. Tareas designadas 3. Clic en nueva tarea 4. Nombre, descripción, producto con el que se realizará la tarea y la acción (en nuestro caso sería análisis de bajo rendimiento con McAfee VirusScan Enterprise 8.7). 5. |configuraciones: lugar donde quiere hacerse el análisis, siguiente. 6. | planificación: Día de inicio, día de finalización, hora, estado ejecutando, siguiente. 7. Guardar.

Instalación McAfee ViruScanEnterprice 8.7 1. Clic en setupes.exe 2. Nos pregunta si queremos ejecutar clic en sí. 3. Inicio de instalación clic en siguiente. 4. Establecemos tipo de licencia y aceptamos condiciones; clic en siguiente. 5. Se inicia la instalación. 6. Clic en terminar.

Establecer IPv6 estática Para cada adaptador de red en el servidor aparecerá en el extremo derecho inferior las conexiones de área local. Nos aseguraremos de que el protocolo ipv6 esté instalado. 1. Escribir en Inicio|Ejecutarcmd 2. Ipv6 install (en caso de que aún no estuviera instalado)

3. Ipconfig (para verificar la interfaz cableada y su nombre) 4. netsh interface ipv6 addaddress Conexión de área local 2001:db8:2::10/64 type=unicast 5. Ipconfig (para revisar que la dirección se estableció en la interfaz)

Maquina Cliente Se trabajará con Windows 7 Ultimate.

Establecer IPv6 estática Para cada adaptador de red en el servidor aparecerá en el extremo derecho inferior las conexiones de área local. Nos aseguraremos de que el protocolo ipv6 esté instalado. 6. Escribir en Inicio|Ejecutarcmd 7. Ipv6 install (en caso de que aún no estuviera instalado) 8. Ipconfig (para verificar la interfaz cableada y su nombre) 9. netsh interface ipv6 addaddress Conexión de área local 2001:db8:2::11/64 type=unicast 10. Ipconfig (para revisar que la dirección se estableció en la interfaz)

Instalación McAfee ViruScanEnterprice 8.7 1. Clic en setupes.exe 2. Nos pregunta si queremos ejecutar clic en sí. 3. Inicio de instalación clic en siguiente. 4. Establecemos tipo de licencia y aceptamos condiciones; clic en siguiente. 5. Se inicia la instalación. 6. Clic en terminar. Conectarse a Dominio. 1. Clic derecho en inicio |Equipo, 2. Clic en cambiar configuración, 3. Cambiar el nombre de equipo, 4. En nuestro caso proyectcom, 5. Seleccionar Dominio, 6. Establecer el nombre en nuestro caso comunicaciones.com, 7. Clic en aceptar.

OBSERVACIONES

y y y y y

ePO no permite utilizar modem usb en las maquinas. Se necesita Active directory o servidor de dominio NT para manejar árbol de sistema. Se pueden manejar políticas por grupos y por usuarios. El consumo de memoria RAM de McAfee es de aproximadamente 7 Mb. El consumo de sql server instalado por el cortafuego es aproximadamente de 49 Mb. De RAM. Puede establecerse tareas individuales o en grupo para ejecutar desde la consola. Costo económico elevado para manejo de software como cortafuegos principal.

y y

INSTALACION DE COMODO FIREWALL 5.4 Para instalar, descargue el Comodo Internet los archivos de configuración de seguridad en su disco duro local. Setup.exe se puede descargar desde http://www.personalfirewall.comodo.com/ Después de descargar el Internet Comodo de seguridad del archivo de instalación en su disco duro local, haga doble clic en cispremium_installer.exe para iniciar el asistente de instalación. PASO 1 - Elegir el idioma de la interfaz PASO 2 - Acuerdo de Licencia de Usuario Final PASO 3 - Seleccione los componentes a instalar El siguiente paso es elegir los elementos que desea instalar. Con el fin de obtener la máxima protección, Comodo recomienda desinstalar cualquier cortafuegos de terceros personal y antivirus en su sistema y seleccionar tanto el Comodo Antivirus y Comodo Firewall de opciones (la instalación de ambos es obligatorio para los clientes de Pro y completa). CEI Pro y completa también tendrá que instalar ComodoTrustConnect para aprovechar el servicio (esto es opcional para los usuarios del producto gratuito). y Instalar Comodo Firewall - Al seleccionar esta opción instala Comodo Firewall y Defensa + componentes. De la selección de esta opción, si usted ya tiene la protección de firewall tercera parte activa en su sistema informático. Instalación de Comodo Firewall es un requisito obligatorio si usted es un cliente de primera calidad, Pro o completa. Si decide instalar el firewall, PERO NO el antivirus entonces se le pedirá a la configuración de seguridad de firewall en el Paso 6.

y

Instalar ComodoAntiVirus - Al seleccionar esta opción instala Comodo Antivirus y Defensa + componentes. De la selección de esta opción, si usted ya tiene una protección de virus de la tercera parte activa en su sistema informático. Instalación de Comodo Antivirus es un requisito obligatorio si usted es un cliente de primera calidad, Pro o completa. Instalar COMODO GeekBuddy - Al seleccionar esta opción instala versión de 60 días de prueba gratuita de GeekBuddy, un 24 x 7 de soporte remoto de asistencia en el que expertos Comodo acceso remoto a su ordenador cuando lo necesite para obtener ayuda con problemas relacionados con la informática.

y

PASO 4 - Extracción e instalación de los paquetes PASO 5 - Seleccione la carpeta de instalación La siguiente pantalla le permite seleccionar la carpeta en su disco duro para la instalación de Comodo Internet Security. La ruta predeterminada es C: \ Archivos de programa \ Comodo \ Comodo Internet Security. Para instalar la aplicación en la ubicación predeterminada, haga clic en "Siguiente". Si desea instalar la aplicación en una ubicación distinta de la predeterminada, haga clic en "Cambiar" para elegir una ubicación diferente. PASO 6 - Configuración del Firewall Si usted decide no instalar el componente antivirus entonces se le proporciona la oportunidad de establecer el nivel de seguridad del Firewall. Si usted ha decidido instalar dos antivirus y firewall componentes, el asistente se salta este paso y va a paso 7 . Las opciones disponibles son: Único cortafuegos - Esta opción sólo es recomendable para experimentados usuarios de firewall que se han de intrusiones de host alternativos de software de prevención instalado en sus sistemas. Al seleccionar esta opción a instalar sólo el filtrado de paquetes del firewall de red y no de Defensa + (Defense + es esencial para el bloqueo de software malicioso, como gusanos y troyanos de lo que los intentos de salida de conexión). Esto no quiere decir que esta opción es una opción poco inteligente (el firewall de la red es uno de los más fuertes disponibles - que ofrece protección de entrada y salida muy eficaz y configurable), pero es importante darse cuenta de que, por sí mismo, no ofrece la la protección de intrusos en host como ofrecida por la Defensa +.

Firewall con la defensa proactiva óptima - Al seleccionar esta opción se instalará el filtrado de paquetes con el Comodo Firewall + Defensa. Defensa + se instala con la configuración de una protección óptima. Esto también se establece la configuración por defecto para la configuración de seguridad a un nivel óptimo. Haga clic aquí para obtener más detalles sobre el nivel de protección predeterminada. Firewall con la defensa proactiva máxima - Esta es la opción más completa y ofrece el mayor nivel de seguridad. Al seleccionar esta se instalará con el Comodo Firewall + Defensa. Configuración de la defensa + se establecen en los niveles más altos de protección. Esto también se establece la configuración por defecto para la configuración de seguridad de nivel máximo. Haga clic aquí para obtener más detalles sobre el nivel de protección predeterminada. Seleccione la opción de su preferencia y haga clic en "Siguiente". PASO 7 - Configuración de la configuración de DNS Comodo seguro servicio DNS sustituye a los servidores DNS recursivos existentes y resuelve todas tus peticiones DNS exclusivamente a través de propietarios de Comodo Directorio de plataforma de servicios.Comodo red mundial de servidores redundantes DNS proporcionar una experiencia de navegación en Internet rápida y segura sin necesidad de hardware o software de instalación. En este paso de la instalación de Comodo Internet Security, la configuración DNS de la computadora se puede cambiar de forma automática para dirigir a nuestros servidores DNS. Se puede deshabilitar el servicio en cualquier momento y volver a la configuración anterior. Además, el DNS seguro de Comodo garantiza la seguridad contra los ataques en forma de malware, spyware, phishing, etc, bloqueando el acceso a malware, alojamiento de sitios, por cualquier programa que se ejecuta en su sistema. Para más detalles sobre Comodo seguro y el servicio de DNS para saber cómo activar o desactivar el servicio, consulte el Apéndice 1 Servicio de Comodo DNS seguros . Para activar el servicio DNS Comodo seguro, seleccione Deseo utilizar Comodo asegurar los servidores DNS y haga clic en "Siguiente".

PASO 8 - Progreso de la instalación Después de completar las opciones de configuración a su satisfacción el asistente de configuración le pedirá confirmación antes de iniciar el procedimiento de instalación. Haga clic en el botón "Atrás" para revisar y / o modificar cualquiera de las opciones que ha especificado anteriormente. Para confirmar las opciones y comenzar la instalación de Comodo Internet Security, haga clic en "Instalar". El progreso de la instalación se indica... ... Y una vez terminado, el diálogo final en la pantalla. Haga clic en "Finalizar". PASO 9 - terminación de la configuración y reiniciar el sistema Al finalizar la configuración con éxito, un cuadro de diálogo de confirmación. Haga clic en Finalizar. Para que la instalación tenga efecto, el equipo debe ser reiniciado. Por favor, guarde los datos no guardados y haga clic en "Sí " para reiniciar el sistema. Si desea reiniciar el sistema en un momento posterior, haga clic en 'No'. PASO 10 - Después de reiniciar el sistema Después de reiniciar, si su equipo está conectado a una red doméstica o de trabajo, entonces se le pedirá que lo configure en la "Nueva Red Privada Detected!" diálogo: Paso 1: Incluso los usuarios domésticos con una sola computadora que tenga que configurar una red doméstica con el fin de conectarse a Internet. (Esto es por lo general aparece en el campo de texto Paso 1 tarjeta de red como usted). La mayoría de los usuarios deben aceptar este nombre. Paso 2: Si desea que su ordenador para que acepte conexiones desde otra PC en esta red (por ejemplo, una red de trabajo o el hogar) o para compartir impresoras, luego seleccione la opción "Me gustaría ser plenamente accesibles a los otros ordenadores de esta red . Esto se convierte entonces en una red de confianza. Los usuarios que sólo tienen una computadora en casa sola conexión a Internet debe evitar este ajuste.

Seleccione 'No detectar automáticamente nuevas redes "Si usted es un usuario experimentado que desea manualmente la configuración de sus propias redes de confianza (esto se puede hacer en" Zonas de Red "y por el" Asistente para Stealth puertos '). Debe hacer clic en "Aceptar" para confirmar su elección. Si hace clic en el botón "Cerrar", todas las conexiones de red están bloqueadas. Ver eventos de firewall La sección 'Eventos Vista Firewall' contiene los registros de las medidas adoptadas por el firewall. Un 'Event Firewall' se registra cuando una aplicación o proceso que hace un intento de conexión que sea contraria a una norma de su Red de Seguridad Política . Para ver eventos de firewall. y Haga clic en "Eventos Ver Firewall 'en las tareas comunes del centro de firewall tarea.

Descripción de la columna 1. Aplicación - Indica que la aplicación o proceso propaga el evento. Si la solicitud no tiene ningún icono, el icono del sistema por defecto para los archivos ejecutables se utilizan; 2. Acción - Indica el servidor de seguridad ha reaccionado ante el intento de conexión. 3. Protocolo - Representa la aplicación del Protocolo intentado utilizar para crear la conexión. Esto es por lo general TCP / IP o UDP - que son los protocolos de red más utilizados. 4. IP de origen - los Estados de la dirección IP de la máquina que hizo el intento de conexión. Esta suele ser la dirección IP de su ordenador para conexiones salientes. 5. Puerto de origen - Estados el número de puerto en el host a la IP de origen que se utilizó para hacer este intento de conexión. 6. IP de destino - Estados de la dirección IP de la máquina a la que se hizo el intento de conexión. Esta suele ser la dirección IP de su ordenador para conexiones entrantes. 7. Puerto de destino - Estados el número de puerto en el host a la IP de destino al que se hizo el intento de conexión. 8. Fecha / Hora - Contiene detalles precisos de la fecha y hora del intento de conexión. y Haga clic en 'Refresh'to cargar y actualizar la lista que se muestra, para incluir a todos los eventos generados desde la primera vez que accede a la' zona de eventos de firewall. y Haga clic en "Más..." para cargar al máximo, Comodo Internet Security Log módulo Viewer. Véase más abajo para obtener más detalles sobre este módulo. Registrados de acuerdo a criterios definidos por el usuario.

Filtros de tiempo preestablecido: Al hacer clic en cualquiera de los filtros predeterminados en el panel superior altera l

Creación de filtros personalizados Filtros personalizados se pueden crear a través de la interfaz de filtro avanzado. Usted puede abrir la interfaz de filtro avanzado ya sea mediante el uso de la opción Ver en la barra de menú o utilizando el menú contextual. y Haga clic en Ver Filtro> Opciones avanzadas para abrir el área "Filtro avanzado" de configuración. Haga clic derecho en cualquier caso y seleccione la opción "Filtro avanzado" para abrir el área de configuración correspondiente. El "Filtro avanzado" área de configuración se muestra en la mitad superior de la interfaz, mientras que la mitad inferior muestra los eventos, alertas, tareas o cambios de configuración que el usuario ha seleccionado en el panel superior izquierdo. Si desea ver y filtrar los registros de eventos para otros módulos a continuación, simplemente haga clic en el nombre de registro en el árbol en el panel de la parte superior izquierda. El filtro de Advanced Log muestra los diferentes campos y opciones, según el tipo de registro seleccionado en el panel de la izquierda (Antivirus, + Defensa, Firewall). En esta sección se ocupará de filtros de sucesos de avanzada en relación con "Eventos Antivirus y también cubrirá el filtrado personalizado que se puede aplicar a los Registros 'Otros' (es decir, 'Alertas Se ha visto', 'Tareas' lanzado 'y' cambios de configuración"). Los filtros de firewall y Defensa + avanzada de eventos son tratados en sus respectivas secciones.

y

Eventos Firewall - Filtros Avanzados

Para configurar los filtros avanzados para los eventos de firewall 1. Seleccione "Ver> Filtro avanzado" 2. "Eventos Firewall 'seleccionar la sección" Registros por módulo'

Usted tiene ocho categorías de filtros que se pueden agregar. Cada una de estas categorías puede ser refinada por cualquiera de selección y anulación de los parámetros específicos del filtro o por el usuario escribe una cadena de filtro en el campo correspondiente. 3. Haga clic en el botón "Añadir" cuando se ha elegido la categoría en la que desea filtrar. Las siguientes son las opciones disponibles en el 'Añadir' drop-down: i. Acción: Selección de la "acción" opción muestra un cuadro desplegable y un conjunto de parámetros específicos de filtro que puede ser activada o desactivada. a. Seleccione 'Igual' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a invertir la opción seleccionada. b. A continuación, seleccione las casillas de verificación de los parámetros del filtro específico para refinar su búsqueda. Los parámetros disponibles son los siguientes: y y y y ii. Bloqueado: Muestra la lista de eventos que fueron bloqueados Permitidos: Muestra la lista de eventos que se les Preguntó: Muestra la lista de eventos que se les pidió a los usuarios Suprimida: Muestra la lista de eventos que fueron suprimidas por el usuario Aplicación: Selección de la "Aplicación" opción muestra una lista desplegable y el campo de entrada de texto. a. Seleccione "contiene" o "no contiene" opción en el menú desplegable. b. Introduzca el texto o la palabra que necesita ser filtrada. Las entradas filtradas se muestran directamente por debajo. iii. IP de destino: Seleccionar la opción "IP de destino 'muestra dos cuadros desplegables y un campo de texto. a. Seleccione 'Igual' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a invertir la opción seleccionada. b. Seleccione "IPv4" o "IPv6" en el menú desplegable. c. iv. Introduzca la dirección IP del sistema de destino que debe ser filtrada. Puerto de destino: Selección de la opción de "puerto de destino 'muestra un cuadro desplegable y campo de texto. a. Seleccionar cualquiera de las siguientes opciones del menú desplegable. y Igual Las entradas filtradas se muestran directamente por debajo.

Las entradas filtradas se muestran directamente por debajo.

y y y y y

Mayor que Mayor o igual Menos que Menor o igual No es igual

b. A continuación, introduzca el número de puerto de destino en el campo de texto. Las entradas filtradas se muestran directamente por debajo. v. Dirección : Selección de la 'dirección' opción muestra un cuadro desplegable y un conjunto de parámetros específicos de filtro que puede ser activada o desactivada. a. Seleccione 'Igual' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a invertir la opción seleccionada. b. A continuación, seleccione la casilla de verificación de los parámetros del filtro específico para refinar su búsqueda. Los parámetros disponibles son los siguientes: y y vi. En: Muestra una lista de eventos que se dirige hacia el sistema Salida: Muestra una lista de eventos que se dirige fuera del sistema Protocolo: se selecciona la opción Protocolo muestra un cuadro desplegable y un conjunto de parámetros específicos de filtro que puede ser activada o desactivada. a. Seleccione 'igualdad' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a invertir la opción seleccionada. b. A continuación, seleccione las casillas de verificación de los parámetros del filtro específico para refinar su búsqueda. Los parámetros disponibles son los siguientes: y y y y y y y y y y y TCP UDP ICMP IPV4 IGMP GGP PUP IDP IPV6 ICMPv6 ND

Las entradas filtradas se muestran directamente por debajo.

Las entradas filtradas se muestran directamente por debajo. vii. IP de origen: Seleccionar la opción "IP de origen 'muestra dos cuadros desplegables y un conjunto de parámetros específicos de filtro que puede ser activada o desactivada. a. Seleccione 'igualdad' o 'No es igual' opción en el cuadro desplegable. "No es igual 'a invertir la opción seleccionada. b. Seleccione "IPv4" o "IPv6" en el menú desplegable. c. viii. Introduzca la dirección IP del sistema de origen que debe ser filtrada. Puerto de origen: Selección del 'Estado' opción muestra un cuadro desplegable y un conjunto de parámetros específicos de filtro que puede ser activada o desactivada. a. Seleccionar cualquiera de las siguientes opciones del menú desplegable. y y y y y y Igual Mayor que Mayor o igual Menos que Menor o igual No es igual Las entradas filtradas se muestran directamente por debajo.

b. A continuación, introduzca el número de puerto de origen en el campo de texto. Las entradas filtradas se muestran directamente por debajo.

Definir una nueva aplicación de confianza Comodo Firewall te permite preparar una lista de aplicaciones de confianza y configurar sus derechos de acceso a redes e Internet. Este acceso directo representa una forma cómoda de crear un sistema automático de "Permitir Solicitudes" regla para una aplicación individual - lo que significa que las conexiones entrantes y salientes se permite automáticamente. Los usuarios avanzados pueden configurar los parámetros de esta norma en "la sección de Política de Seguridad de la red .

Definir una nueva aplicación bloqueada: Comodo Firewall te permite preparar una lista de aplicaciones bloqueadas que no desea tener acceso a Internet. Este acceso directo representa una forma conveniente de crear este tipo de

automático "bloquear y registrar" regla - es decir, que las conexiones entrantes y salientes se bloquean automáticamente a esta solicitud. Cualquier intento de conexión con la aplicación también se registra en el firewall Ver eventos de la interfaz. Los usuarios avanzados pueden ver y editar los parámetros de esta nueva regla en " Política de Seguridad de Red ". (Por ejemplo, que más tarde darse cuenta de que un programa realmente se debe permitir un cierto nivel de acceso a Internet) Para comenzar a definir una nueva aplicación bloqueada 1. Haga clic en la "Definición de una nueva aplicación bloqueado" vínculo de Tareas Firewall. 2. Un cuadro de diálogo le pide que seleccione la aplicación que desea bloquear. 3. Haga clic en el botón 'Select': 4. Ahora tiene tres métodos disponibles para elegir la aplicación que desea bloquear - "Grupos de Archivos", "los procesos en ejecución" y "ver ...'. y Grupos de archivos - Esta opción le permite escoger la aplicación desde una categoría de pre-configurar los archivos o carpetas. Por ejemplo, si selecciona "ejecutables" que le permiten crear una regla de bloqueo para cualquier archivo que intenta conectarse a Internet con las extensiones. Exe. Dll. Sys. Ocx. Bat. Pif. Scr. Cpl. Otras categorías como "Aplicaciones del sistema de Windows" disponibles incluyen, "Aplicaciones de Windows Updater ',' Start Up carpetas y así sucesivamente - cada uno de los cuales proporcionan una forma rápida y cómoda de lotes seleccionar archivos y carpetas importantes. y Procesos en ejecución - como su nombre indica, esta opción le permite seleccionar la aplicación de destino de una lista de procesos que se estén ejecutando en el PC. y Examinar ... - esta opción es la más fácil para la mayoría de los usuarios y simplemente le permite navegar a la ubicación de la aplicación que desea bloquear. 5. Cuando haya elegido la aplicación que utiliza uno de los métodos anteriores, el nombre de la aplicación aparece junto con su ubicación: 6. Haga clic en 'Aplicar' para confirmar su elección. El nuevo bloque y el estado de registro de la aplicación entra en vigor inmediatamente. Cuando esta aplicación busca acceso a Internet, Comodo Internet Security de forma automática lo niega y registra una entrada en el firewall Ver eventos de la interfaz. Configuración general Acción : Definir la acción del servidor de seguridad lleva a cabo cuando las condiciones de la regla se cumple.Opciones disponibles a través del menú desplegable son " Permitir " (por

defecto) ," Bloquear "o" Pregunte". Protocolo: Permite al usuario especificar los protocolos que el paquete de datos debe utilizar. Opciones disponibles a través del menú desplegable son " TCP "," UDP "," TCP o UDP " (por defecto) , " ICMP "o" IP "

Dirección: Permite al usuario definir la dirección que los paquetes deben viajar. Opciones disponibles a través del menú desplegable son 'In', 'Out' o 'In / Out' (por defecto) . Registro como un evento de servidor de seguridad si esta regla se dispara: Al seleccionar esta opción, se crea una entrada en el visor de registro de eventos de servidor de seguridad cada vez que esta norma se pone en funcionamiento. (Es decir, cuando todas las condiciones se han cumplido) (por defecto = Desactivado). Descripción: Le permite escribir un nombre para la regla. Algunos usuarios les resulta más intuitivo para el nombre de un gobierno de su propósito previsto. ('Salientes con peticiones HTTP). Si crea un nombre, entonces se muestra para representar en lugar de los actos / condiciones en la aplicación principal de la interfaz de reglas y la aplicación de red de control de acceso de la interfaz. Protocolo i. TCP ',' UPD 'o' 'TCP o UDP Si selecciona "TCP", "UPD" o "TCP o UDP" como el Protocolo para la red, entonces usted tiene que definir el origen y las direcciones IP de destino y los puertos de recepción y envío de la información. Dirección de origen y destino: 1. Usted puede elegir cualquier dirección IP mediante la selección de cualquier dirección (por defecto) en el tipo de cuadro desplegable. Este menú por defecto a un rango de IP 0.0.0.0 255.255.255.255, para permitir la conexión de todas las direcciones IP. 2. Usted puede elegir un nombre de host mediante la selección de un nombre de host que denota su dirección IP. 3. Usted puede elegir un rango de IPv4 mediante la selección de rango de direcciones IPv4 por ejemplo, el rango de su red privada y de introducir las direcciones IP en el rango de inicio y final del rango de cajas de texto. 4. Usted puede elegir una sola dirección IPv4 mediante la selección de direcciones IPv4 único e introduciendo la dirección IP en el cuadro de texto Dirección IP, por ejemplo, 192.168.200.113.

5. Usted puede elegir la máscara de IPv4 mediante la selección de la máscara de subred IPv4. Las redes IP se puede dividir en redes más pequeñas llamadas sub-redes (o subredes). Una dirección IP / máscara de subred es una definida por la dirección IP y la máscara de la red. Introduzca la dirección IP y la máscara de la red. 6. Usted puede elegir una sola dirección IPv6 mediante la selección de direcciones IPv6 único e introduciendo la dirección IP en el cuadro de texto Dirección IP, por ejemplo, 3ffe: 1900:4545:3:200: F8FF: fe21: 67cf. 7. Usted puede elegir la máscara de IPv6 mediante la selección de la máscara de subred IPv6. Las redes IP se puede dividir en redes más pequeñas llamadas sub-redes (o subredes). Una dirección IP / máscara de subred es una definida por la dirección IP y la máscara de la red. Introduzca la dirección IP y la máscara de la red. 8. Puede elegir una dirección MAC mediante la selección de direcciones MAC e introduciendo la dirección en el cuadro de texto Dirección. 9. Usted puede elegir una zona de toda la red mediante la selección de la zona. Este menú por defecto para Red de Área Local. Pero también se puede definir su propia zona, en primer lugar la creación de una zona a través de la " Red de Zonas de la zona ". y Excluir (es decir, no la elección a continuación): Lo contrario de lo que se especifica es aplicable. Por ejemplo, si crea una regla de y marca la casilla Excluir en la ficha IP de origen e introduzca los valores para el rango de IP, entonces ese rango IP está excluida. Tienes que crear una regla de permiso para separar el rango de direcciones IP que desea utilizar. Puerto de origen y puerto de destino: Entrar en el puerto de origen y destino en el cuadro de texto. Usted puede elegir cualquier número de puerto, seleccione Cualquiera - (establecido por defecto), 0 - 65535. 1. Puede elegir un solo número de puerto mediante la selección de un solo puerto y la selección de los números de puerto único de la lista. 2. Usted puede elegir un rango de puertos mediante la selección de rango de puertos y la selección de los números de puerto de la lista De y Para. 3. Usted puede elegir una predefinida Puerto Set eligiendo un conjunto de puertos. Si desea crear un puerto de conjunto, por favor ver "la sección de Juegos de Puerto . ii. ICMP Cuando se selecciona el protocolo ICMP, como en la configuración general , se muestra una lista de tipos de mensajes ICMP en la pestaña 'Detalles ICMP ", junto con la Dirección de

destino pestañas. Las dos últimas pestañas están configurados de forma idéntica a la explicación anterior . No se puede ver el código fuente y las fichas de puerto de destino. iii. Detalles de ICMP ICMP (Internet Control MessageProtocol) paquetes contienen información de error y de control que se utiliza para anunciar los errores de red, congestión de la red, los tiempos de espera, y para ayudar en la solución de problemas. Se utiliza principalmente para la realización de trazos y pings. Ping se utiliza con frecuencia para realizar una prueba rápida antes de intentar iniciar las comunicaciones. Si usted está utilizando o ha utilizado un peer-to-peer para compartir archivos programa, puede que te encuentres que se hace ping mucho. Así se pueden crear reglas para permitir / bloquear tipos específicos de solicitudes de ping. Con Comodo Firewall se pueden crear reglas para permitir / bloquear los paquetes ICMP entrantes que le proporcionan la información y minimizar los riesgos de seguridad. 1. Escriba la dirección IP de origen / destino. IP de origen es la dirección IP desde la que el tráfico IP de destino y origen es la dirección IP del ordenador que recibe los paquetes de información. 2. Especificar mensajes ICMP, tipos y códigos. Un mensaje ICMP incluye un mensaje que especifica el tipo, es decir, el formato del mensaje ICMP. Cuando se selecciona un mensaje ICMP en particular, el menú por defecto para establecer su código y el tipo también. Si se selecciona "Custom" el tipo de mensaje ICMP, entonces se le pedirá que especifique el código y el tipo. IP Cuando se selecciona IP como protocolo de configuración general , se muestra una lista de tipo de mensaje IP en la pestaña 'Detalles de IP ", junto con la Dirección de Origen y Destino Dirección pestañas. Las dos últimas pestañas están configurados de forma idéntica a la explicación anterior . No se puede ver el código fuente y las fichas de puerto de destino. iv. Detalles de IP

Seleccione el tipo de protocolo IP que desea permitir, de las que se enumeran.

Reglas globales A diferencia de las reglas de aplicación, que se apica y se desencadenó por el tráfico en relación con una aplicación específica, las reglas globales se aplican a todo el tráfico de viajar dentro y fuera de su ordenador. Comodo Firewall analiza cada paquete de datos dentro y fuera de su PC usando una combinación de aplicaciones y reglas globales.

y

Los intentos de conexión de salida, las reglas de aplicación se consulta primero y después las reglas globales segundos. Los intentos de conexión entrante, las normas mundiales se consulta primero y luego la aplicación de reglas de segundo.

y

Por lo tanto, el tráfico de salida tiene que "pasar" tanto la regla de aplicación, entonces las reglas globales antes de que se les permite salir de su sistema. Del mismo modo, el tráfico de entrada tiene que "pasar" las reglas mundiales primero y luego las reglas de aplicación específicas que pueden aplicarse a los paquetes. Reglas globales son principalmente, pero no exclusivamente, para filtrar el tráfico entrante de protocolos TCP o UDP. La configuración de las reglas globales es idéntica a la de las reglas de aplicación. Para agregar una regla global, haga clic en "Añadir..." botón de la derecha. Para editar una regla global existente, haga clic derecho y seleccionar 'Editar'. Ver Red de acceso a las aplicaciones de interfaz de control para una introducción a la interfaz de configuración de la regla. Ver Descripción de las reglas de control de red para obtener información general sobre el significado, la construcción y la importancia de las reglas individuales. Vea Agregar y editar una regla de control de red para obtener una explicación de la configuración de reglas individuales.

Las políticas predefinidas Como su nombre indica, una política de firewall predefinida es un conjunto de una o más reglas individuales de la red de control que han sido guardados y pueden ser re-utilizados y desplegados en varias aplicaciones. Aunque la política de cada aplicación firewall puede ser definido desde el principio por tener que configurar individualmente sus reglas constitutivas, esta práctica puede ser mucho tiempo si tuviera que llevar a cabo para cada programa en su sistema. Por esta razón, Comodo Firewall contiene una

selección de políticas predefinidas de acuerdo a la categoría de amplia aplicación. Por ejemplo, usted puede optar por aplicar "Navegador Web" de la política de 'Internet Explorer' de las aplicaciones, 'firefox' y 'Opera'. Cada política predefinida ha sido específicamente diseñado por Comodo para optimizar el nivel de seguridad de un determinado tipo de aplicación. Los usuarios pueden, por supuesto, modificar las presentes políticas predefinidas para adaptarse a su entorno y necesidades. (Por ejemplo, puede que desee mantener el nombre de 'Browers Web ", pero que desean redefinir los parámetros de la normativa) Para acceder a la interfaz de políticas predefinidas: 1. estaña 'políticas predefinidas ", haga clic en Tareas> Firewall Seguridad de Red de Políticas de la interfaz. Para ver o editar una política predefinida existente y y y Haga doble clic en el nombre de directiva en la lista Seleccione el nombre de Política de la lista, haga clic derecho y seleccionar 'Editar' Seleccione el nombre de la política y haga clic en "Editar ..." botón de la derecha

Los detalles del proceso a partir de ahora se puede encontrar aquí . Para añadir una nueva política predefinida y Haga clic en el botón. Esto inicia el diálogo de creación de la política se muestra a continuación. Como se trata de una política predefinida nuevo, es necesario darle un nombre en el campo de texto en la parte superior. Se aconseja que elija un nombre que describa con precisión la categoría / tipo de aplicación que desea definir la política de. A continuación, debe agregar y configurar las reglas individuales para esta política. Ver " Agregar y editar una regla de control de red "para obtener más consejos sobre este tema. Una vez creada, esta política puede ser rápidamente llamó como una "política predefinida" cuando crea o modifica una directiva de red . Zonas de Red Comodo Firewall le permite definir las Zonas de red y para especificar los privilegios de acceso de estas zonas.A 'Red Zone' puede consistir en una máquina individual (incluyendo una computadora en casa sola con conexión a Internet) o una red de miles de equipos en los que el acceso puede ser concedido o denegado.

y

Para acceder a las zonas de interfaz de red y Pestaña 'Zonas de Red ", haga clic en Tareas> Firewall de Seguridad Red de Políticas de la interfaz. Para agregar una zona nueva red 1. Definir un nombre para la zona . 2. Seleccione las direcciones que se incluirán en esta zona . Para definir un nombre para la zona 1. Haga clic en 'Add ...' y seleccione 'una zona de red Nuevo ...'. Un cuadro de diálogo aparecerá, que le pide que especifique un nombre para la nueva zona. 2. Elegir un nombre que describa con precisión la red que está creando. 3. Haga clic en 'Aplicar' para confirmar su nombre de la zona. Esto agrega el nombre de su nueva zona a la lista de la Red zonas. Para seleccionar las direcciones que se incluirán en esta zona 1. Seleccione el nombre de red, haga clic en el nombre de la nueva zona y seleccione Add...' en el menú. "Añadir una nueva dirección" de diálogo le permite seleccionar una dirección del tipo de cuadro desplegable muestra a continuación (por defecto = Cualquier dirección). La casilla de verificación Excluir se activa sólo si ninguna otra opción se selecciona en el menú desplegable. Haga clic en 'Aplicar' para confirmar su elección. 2. Haga clic en 'Aceptar' en la interfaz de "Zonas de Red". La nueva zona aparecerá en la lista principal, junto con las direcciones que se le asignan. Una vez creada, una zona de red puede ser: y y Rápidamente llamó como "Zona", cuando crea o modifica una directiva de red Rápidamente llamó y designada como una zona de confianza de la " Red de Zonas de interfaz ' y Rápidamente llamó y designada como una zona bloqueada desde el ' zonas bloqueadas interfaz ' Para editar el nombre de una zona de red existente y y Seleccione el nombre de la zona en la lista (por ejemplo, en casa). Seleccione "Editar..." para que aparezca el cuadro de diálogo de nombres.

Para agregar más direcciones a una zona de red existente

y y

Haga clic derecho sobre el nombre de la zona y haga clic en 'Add ...' o, Seleccione el nombre de la zona y haga clic en "Añadir..." botón de la derecha y seleccione 'una nueva dirección ... " en el menú desplegable.

Para modificar o cambiar la dirección existente en una zona y y Haga clic derecho sobre la dirección (no el nombre de zona) y seleccione "Editar ..." o Seleccione la dirección real (no el nombre de la zona) y haga clic en "Editar ..." botón de la derecha. Zonas bloqueadas:

Una red de ordenadores permite a los usuarios compartir información y dispositivos entre las computadoras y otros usuarios de la red. Obviamente, hay ciertas redes computadora que usted necesita "confianza" y permitir el acceso a - por ejemplo, la red doméstica o de trabajo. Desgraciadamente, puede haber otras redes, indignos de confianza que desea restringir la comunicación con - o incluso bloquear por completo. El área "Mi bloqueados Zonas de Red" le permite: y Negar el acceso a una red específica mediante la selección de una zona de red preexistente y su designación como reserva de y Negar el acceso a una red específica de forma manual la definición de una nueva zona bloqueada Para acceder a la interfaz de las zonas bloqueadas y Haga clic en "zonas bloqueadas pestaña de Tareas> Firewall de Seguridad Política de interfaz de red. Para denegar el acceso a una red específica mediante la selección de una zona de red pre-existente y su designación como reserva de 1. Haga clic en el 'Add'button en la parte superior derecha y seleccione' Zonas de Red ', la zona en particular que desea bloquear.

La zona seleccionada aparece en la interfaz principal. 2. Haga clic en 'Aplicar' para confirmar su elección. Todo el tráfico destinado y que procedan de ordenador o los dispositivos de esta zona están bloqueadas. Para denegar el acceso a una red específica de forma manual la definición de una nueva zona bloqueada.

1. Haga clic en el " Añadir " situado en la parte superior derecha y seleccione ' una nueva dirección bloqueada " (por defecto = Cualquier dirección) . La casilla de verificación Excluir se activa sólo si ninguna otra opción se selecciona en el menú desplegable. Esto lanza el siguiente cuadro de diálogo donde se puede seleccionar la dirección IP (es), IP Subnet Masks , el nombre de host o la dirección MAC que desea bloquear desde el desplegable Tipo de caja. 2. Introduzca la dirección IP que desee bloquear. Después de hacer clic en ' Aplicar ' para confirmar su elección, la dirección (es) que bloquea aparece en la interfaz principal. Puede modificar estas direcciones en cualquier momento mediante la selección de la entrada y hacer clic en ' Editar '. 3. Haga clic en " Aceptar "para confirmar su elección. Todo el tráfico destinado y que procedan de ordenador o los dispositivos de esta zona están bloqueadas. Establece el puerto Establece el puerto son agrupaciones mano, predefinido de uno o más puertos que pueden ser reutilizados y desplegados a través de múltiples normas de aplicación y reglas globales . Para acceder a la interfaz 'Establece el puerto " 1. Haga clic en la pestaña 'Mi Establece el puerto' de Tareas> Firewall de Seguridad Política de interfaz de red. El nombre del conjunto de puertos se muestra por encima de los números de puerto real que pertenecen a ese conjunto. El puerto por defecto establece enviado Comodo Internet Security con: y Puertos HTTP : 80 y 443. Estos son los puertos predeterminados para el tráfico http. Su navegador de Internet utiliza este puerto para conectarse a la Internet y otras redes. y POP3/SMTP Puertos : 110, 25, 143, 995, 465. Estos son los puertos que suelen ser utilizados por clientes de correo como Outlook Express y WinMail para la comunicación mediante los protocolos POP3, SMTP e IMAP. y Puertos privilegiados: 0-1024. Este conjunto se puede implementar si se desea crear una regla que permite o bloquea el acceso a la gama de puerto privilegiado de 0-1024. Puertos privilegiados se llaman así porque por lo general es deseable para evitar que los usuarios ejecuten los servicios en estos puertos. Administradores de red general de reserva o prohibir el uso de estos puertos. Para agregar un conjunto nuevo puerto 1. Definir un nombre para el conjunto .

2. Seleccione los números de puerto que desee pertenecer a este conjunto con nombre . Para definir un nombre para el conjunto 1. Haga clic en el botón "Añadir" en el lado derecho y seleccione 'Un conjunto de Puerto nuevo... en el menú desplegable. 2. Escriba un nombre para el conjunto del puerto. En el siguiente ejemplo, hemos elegido el nombre de nuestro puerto de establecer un conjunto del puerto de pruebas. 3. Haga clic en 'Aplicar'. El conjunto del puerto nuevo aparece en la lista de puertos conjunto principal: 4. Seleccione los números de puerto que desee pertenecer a este conjunto con nombre haciendo clic derecho sobre el nombre del conjunto de puerto nuevo y seleccione Add...' en el menú. Esto abre el diálogo de selección de puerto. 5. leccione los puertos mediante la selección de: y y y Todo (predeterminado = desactivado) , para elegir todos los puertos; Un solo puerto (por defecto = Activado) y definir el puerto en el cuadro combinado al lado; Un rango de puertos (por defecto = Desactivado) y escribiendo el inicio y el número final del puerto en los cuadros combinados respectivos. 6. Haga clic en 'Aplicar'. 7. Haga clic en 'Aceptar' en el puerto de interfaz de Mi Establece Si desea agregar más puertos a este conjunto y repita el proceso desde la cuarta etapa. Para editar el nombre de un conjunto de puertos existentes y Seleccione el nombre del conjunto de la lista (por ejemplo, los puertos HTTP) y "Editar ..." haga clic enpara que aparezca el cuadro de diálogo de nombres. Para añadir números de puerto a un conjunto de puertos existentes y Haga clic derecho sobre el nombre del conjunto y haga clic en 'Add ...' o seleccione el nombre del conjunto del puerto, haga clic derecho en "Agregar ..." y seleccione "Un nuevo puerto" en el menú desplegable. Para modificar o cambiar los números de puerto existente en un conjunto de puertos y Haga clic derecho sobre el número de puerto que desea cambiar y seleccione "Editar ..." O seleccione el número de puerto actual (no el nombre del conjunto de puertos), haga clic derecho sobre él y seleccionar 'Editar ...'. Al definir o modificar una regla de control de red , un puerto establece que figuran en esta interfaz, incluyendo los nuevos que se crean están disponibles para la selección y el despliegue en el puerto de origen y puerto de destino pestañas en la selección de un conjunto de puertos .como

GUFW Se ha trabajado en una maquina Ubuntu que sería el servidor con cliente Ubuntu red ipv6. Instalarlo en Ubuntu como supe usuario: #Apt-get installgufw #Nano /etc/default/ufw Cambiar línea de código Ipv6=yes Guardas con control o y control x, #Ufwdisable #Ufwenable Se probaron las siguientes reglas: #Nano /etc/ufw/beforeg.rules En icmpcodes Modificar línea -A ufw6-before-input p icmpv6 - - icmpv6-type echo-request j DROP //Para bloquear ping entre maquinas pero no muestra mensaje. Salvamos el documento. #ufwdisable #ufwenable #ufwdennyoutgoing #ufw disable #ufw enable #nano /etc/ufw/beforeg.rules Cambiar líneas: -A ufw6-before-input p icmpv6 - - icmpv6-type echo-request j REJECT // muestra mensaje de Puerto inalcansable. #Ufw disable #Ufwenable #ufw deny from 2001:db8::2/64 // bloquea salida de LAN a internet //cada vez que se haga un cambio deberá de deshabilitarse y habilitarse para ejecutar cambios.

Bibliografía http://www.kaspersky.co.uk/administration_kit http://support.kaspersky.com/sp/ak8?level=2 http://support.kaspersky.com/faq/?qid=208280026 http://es.trendmicro.com/es/products/enterprise/officescan/index.html http://es.trendmicro.com/es/products/enterprise/index.html http://es.trendmicro.com/es/products/enterprise/serverprotect-for-linux/index.html https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/21000/P D21812/en_US/epo_450_product_guide_en-us.pdf http://www.mcafee.com/mx/products/epolicy-orchestrator.aspx http://www.mcafee.com/es/products/virusscan-enterprise-for-sap.aspx https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/20000/P D20689/en_US/vse_870_installation_guide_en-us.pdf http://www.comodo.com/home/internet-security/firewall.php Guia de producto de McAfee ePolicyOrchestrator 4.5 Guia de instalación de McAfee ePolicyOrchestrator 4.5 Guia de producto de McAfee ViruScan Enterprise 8.7i Guia de instalación de McAfee ViruScan Enterprise 8.7i Guia de referencia de kasperskyAdministration Kit 8.0 Guía de productokaspersky Anti-virus for Windows Workstation 6.0 Guia de producto Trend Micro OfficeScan 10 Guía de instalación Comodo Firewall 5.4

GLOSARIO
Endpoint: seguridad de punto final es una estrategia en la que se distribuye software de seguridad para dispositivos de usuario final, pero gestionándolo de forma centralizada. Sistemas de seguridad que trabajan con el modelo cliente/servidor. Protocolo TLS: es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques. La última propuesta de estándar está documentada en la referencia RFC 2246. Active Directory: es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Servicio de Directorio: es una aplicación o un conjunto de aplicaciones que almacena y organiza la información sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. LDAP: Protocolo Ligero de Acceso a Directorios, que hace referencia a un protocolo a nivel de aplicación el cual permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también es considerado una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas. Push: describe un estilo de comunicaciones sobre Internet donde la petición de una transacción se origina en el servidor.

ANEXOS

LISTA DE PROTOCOLOS

1. TCP 2. IP 2.1. IPv4 2.2. IPv6 3. ICMP 4. HTTP 5. DNS 6. ICMPv6 7. ARP 8. FTP 9. UDP 10. IGMP 11. SMTP 12. LDAP 13. TLS 14. IDP

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close