SlideShare uma empresa Scribd logo
1 de 11
TALLER SEGURIDAD DE REDES (FIREWALL)




        PRESENTADO POR:

     SANDRA DELINA RUEDAPASTAS

         RAFAEL JAIMES SILVA

JUAN PABLO GABRIEL BECERRA RODRÍGUEZ




   FACATATIVA, NOVIEMBRE DE 2011
INTRODUCCION

En la actualidad las redes de comunicaciones nos permiten realizar toda clase de actividades como
pagos, reservaciones, transacciones bancarias, etc.. sin necesidad de desplazarse personalmente a
efectuar esos tramites, para esto las redes independientemente de tener la capacidad para
cumplir este tipo de actividades deben contar con medios que garanticen la seguridad de la
informacion que viaja por ellas, más aun si se trata de una red empresarial que maneja
informacion delicada y clasificada de la empresa, la red debe contar con elementos o dispositivos
que eviten o minimicen la posibilidad de ingreso de algun intruso que busque extraer informacion
o instalar virus en al red, este elemento se conoce como Firewall, en el mercado existen diversos
porgramas que se usan como firewalls, de acuerdo al sistema operativo y caracteristicas que se
busquen. En este trabajo usaremos uno de esos programas para mostrar la instalacion y
configuracion basica de un firewall dentro de una red pequeña, este software es ENDIAN




QUE ES ENDIAN
Endian es una empresa italiana fundada en el 2003 por un equipo de especialistas en sistemas de
red y del sistema Linux, cuyo objetivo es proveer soluciones de seguridad basadas en software de
código abierto (libre). En el año 2004 desarrollaron Endian Firewall UTM, para satisfacer los
requerimientos actuales de seguridad de la red, permitiendo que cualquier pc se convierta en un
dispositivo de seguridad, que incluye funciones tales como:

    -   anti-virus,
    -   anti-spam,
    -   protección de la web y filtración de correo electrónico,
    -   alta disponibilidad de la red

Ayudando a reducir tiempo y gastos administrativos. Endian ha diseñado este software para cubrir
las necesidades de todo tipo de negocio, pequeño o grande, en la búsqueda por una protección
óptima       para      su      sistema      de        red.      (Concepto       tomado       de
http://www.endian.com/es/products/software/ ).



                          INSTALACION Y CONFIGURACION DE ENDIAN

Para el desarrollo de esta actividad utilizamos los parámetros dados en clase, que son
básicamente:

    -   Un firewall con tres tarjetas de red
    -   Una tarjeta conectada hacia la red LAN interna
    -   Una tarjeta conectada a los servidores (DMZ)
    -   Una tarjeta para conectarse a internet

El software para elaborar el firewall es de libre elección y en este caso escogimos ENDIAN.




                               Figura 1. Diagrama del trabajo a realizar

El trabajo de instalación y configuración del firewall y la red se realizara en máquinas
virtuales a través del software virtual box.
Una vez instalado el software Virtual box, se procede a crear una maquina virtual con
sistema operativo Linux, en nuestro caso Ubuntu para la instalación de Endian como se
muestra en la figura 2.




                             Figura 2. Maquinas virtuales en Virtual box



Una vez creada la maquina damos click en iniciar maquina y en la ventana que aparece damos click
en dispositivos para indicarle la ruta para que encuentre el sistema operativo, o en est ecxaso el
instalador de endian.




Una vez que se ha indicado al ruta se da click en reiniciar maquina y comenzara la instalacion del
software.
Luego de unos minutos va a aparecer una ventana solicitando el idioma que se desea, marcamos
ingles y damos enter




Después va a aparecer un anuncio que da la bienvenida a Endian, damos enter en OK y aparece
otro anuncio que dice que la información que está en disco se perderá, se da enter en YES
Luego aparecerá otro anuncio que pregunta si se desea dejar un puerto para consola, se marca No
y se da enter, entonces se ve que comienza la instalación de paquetes




Después de este proceso que dura alrededor de media hora en nuestro equipo, aparece un
anuncio que pide la dirección verde, que de acuerdo a la información es la que va a conectarse con
nuestra red interna, el sistema trae una dirección por default que es 192.168.0.15, pero puede
cambiarse a la que se necesite, en nuestro caso 126.168.0.10
Después de esto aparece un anuncio que dice felicitaciones y al dar enter la maquina se rinicia y
empieza a ejecutarse el software




Una vez termina de iniciarse queda la siguiente ventana que indica que ya está ejecutándose
Endian.
Para terminar la configuración de Endian y monitorear su desempeño, se crea otra máquina
virtual que puede ser con Windows Xp, y a través del Internet Explorer acceso digitando
https://126.168.0.10:10443 y dando enter, allí me aparece




Una vez allí empiezo a suministrar la información para la interfaz roja (192.168.0.15 mascara
255.255.255.0) que en nuestro caso va conectada a internet y para la dirección naranja (190.0.0.1,
mascara 255.0.0.0.) que en nuestro caso va conectada a los servidores.
Al finalizar esta información voy tener el monitoreo de desempeño de cada interfaz conectada
como se muestra a continuación:
CONCLUSIONES



Internet nos ofrece un gran número de aplicaciones que son de libre licencia que nos permiten dar
cierto nivel de seguridad a nuestra red y que configuradas adecuadamente pueden ser una
herramienta eficaz para evitar el ingreso de intrusos en nuestra red con fines dañinos para la
organización.



La seguridad en las redes de comunicaciones es un factor que no se debe dejara a la ligera, si bien
se sacrifica algo de rendimiento y velocidad de la información, se garantiza que el riesgo de
ataques, intrusiones o sustracción de información de la organización esta minimizado y
controlado, claro está monitoreando continuamente el desempeño de nuestro firewall.
BIBLIOGRAFIA

Virtual   Box    Información      sobre     el    software   y   documentación.   [Internet]
https://www.virtualbox.org/ . [Consulta: 23 Octubre de 2011]

Virtual Box Descarga de software. [Internet]. https://www.virtualbox.org/wiki/Downloads.
[Consulta: 23 Octubre de 2011]

Endian UTM Descarga de Software. [Internet] http://www.endian.com/es/products/software/
[Consulta: 28 Octubre de 2011]

Endian      UTM        Información       sobre       la        organización.      [Internet]
http://www.endian.com/es/compania/overview/. [Consulta: 28 de Octubre de 2011]

Mais conteúdo relacionado

Mais procurados

Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4DIEGOGUERREROCUELLAR
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6DIEGOGUERREROCUELLAR
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2DIEGOGUERREROCUELLAR
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksSilvana Karina Macedo
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5DIEGOGUERREROCUELLAR
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 

Mais procurados (16)

Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5
 
Vanessa
VanessaVanessa
Vanessa
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reporte network magic
Reporte network magicReporte network magic
Reporte network magic
 
Mcafee
McafeeMcafee
Mcafee
 
Mc afee
Mc afeeMc afee
Mc afee
 
TEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICATEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICA
 

Semelhante a Taller firewall

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewerDavid
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 

Semelhante a Taller firewall (20)

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Tema
TemaTema
Tema
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Firewall
FirewallFirewall
Firewall
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewer
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
redes
redesredes
redes
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Taller firewall

  • 1. TALLER SEGURIDAD DE REDES (FIREWALL) PRESENTADO POR: SANDRA DELINA RUEDAPASTAS RAFAEL JAIMES SILVA JUAN PABLO GABRIEL BECERRA RODRÍGUEZ FACATATIVA, NOVIEMBRE DE 2011
  • 2. INTRODUCCION En la actualidad las redes de comunicaciones nos permiten realizar toda clase de actividades como pagos, reservaciones, transacciones bancarias, etc.. sin necesidad de desplazarse personalmente a efectuar esos tramites, para esto las redes independientemente de tener la capacidad para cumplir este tipo de actividades deben contar con medios que garanticen la seguridad de la informacion que viaja por ellas, más aun si se trata de una red empresarial que maneja informacion delicada y clasificada de la empresa, la red debe contar con elementos o dispositivos que eviten o minimicen la posibilidad de ingreso de algun intruso que busque extraer informacion o instalar virus en al red, este elemento se conoce como Firewall, en el mercado existen diversos porgramas que se usan como firewalls, de acuerdo al sistema operativo y caracteristicas que se busquen. En este trabajo usaremos uno de esos programas para mostrar la instalacion y configuracion basica de un firewall dentro de una red pequeña, este software es ENDIAN QUE ES ENDIAN
  • 3. Endian es una empresa italiana fundada en el 2003 por un equipo de especialistas en sistemas de red y del sistema Linux, cuyo objetivo es proveer soluciones de seguridad basadas en software de código abierto (libre). En el año 2004 desarrollaron Endian Firewall UTM, para satisfacer los requerimientos actuales de seguridad de la red, permitiendo que cualquier pc se convierta en un dispositivo de seguridad, que incluye funciones tales como: - anti-virus, - anti-spam, - protección de la web y filtración de correo electrónico, - alta disponibilidad de la red Ayudando a reducir tiempo y gastos administrativos. Endian ha diseñado este software para cubrir las necesidades de todo tipo de negocio, pequeño o grande, en la búsqueda por una protección óptima para su sistema de red. (Concepto tomado de http://www.endian.com/es/products/software/ ). INSTALACION Y CONFIGURACION DE ENDIAN Para el desarrollo de esta actividad utilizamos los parámetros dados en clase, que son básicamente: - Un firewall con tres tarjetas de red - Una tarjeta conectada hacia la red LAN interna - Una tarjeta conectada a los servidores (DMZ) - Una tarjeta para conectarse a internet El software para elaborar el firewall es de libre elección y en este caso escogimos ENDIAN. Figura 1. Diagrama del trabajo a realizar El trabajo de instalación y configuración del firewall y la red se realizara en máquinas virtuales a través del software virtual box.
  • 4. Una vez instalado el software Virtual box, se procede a crear una maquina virtual con sistema operativo Linux, en nuestro caso Ubuntu para la instalación de Endian como se muestra en la figura 2. Figura 2. Maquinas virtuales en Virtual box Una vez creada la maquina damos click en iniciar maquina y en la ventana que aparece damos click en dispositivos para indicarle la ruta para que encuentre el sistema operativo, o en est ecxaso el instalador de endian. Una vez que se ha indicado al ruta se da click en reiniciar maquina y comenzara la instalacion del software.
  • 5. Luego de unos minutos va a aparecer una ventana solicitando el idioma que se desea, marcamos ingles y damos enter Después va a aparecer un anuncio que da la bienvenida a Endian, damos enter en OK y aparece otro anuncio que dice que la información que está en disco se perderá, se da enter en YES
  • 6. Luego aparecerá otro anuncio que pregunta si se desea dejar un puerto para consola, se marca No y se da enter, entonces se ve que comienza la instalación de paquetes Después de este proceso que dura alrededor de media hora en nuestro equipo, aparece un anuncio que pide la dirección verde, que de acuerdo a la información es la que va a conectarse con nuestra red interna, el sistema trae una dirección por default que es 192.168.0.15, pero puede cambiarse a la que se necesite, en nuestro caso 126.168.0.10
  • 7. Después de esto aparece un anuncio que dice felicitaciones y al dar enter la maquina se rinicia y empieza a ejecutarse el software Una vez termina de iniciarse queda la siguiente ventana que indica que ya está ejecutándose Endian.
  • 8. Para terminar la configuración de Endian y monitorear su desempeño, se crea otra máquina virtual que puede ser con Windows Xp, y a través del Internet Explorer acceso digitando https://126.168.0.10:10443 y dando enter, allí me aparece Una vez allí empiezo a suministrar la información para la interfaz roja (192.168.0.15 mascara 255.255.255.0) que en nuestro caso va conectada a internet y para la dirección naranja (190.0.0.1, mascara 255.0.0.0.) que en nuestro caso va conectada a los servidores.
  • 9. Al finalizar esta información voy tener el monitoreo de desempeño de cada interfaz conectada como se muestra a continuación:
  • 10. CONCLUSIONES Internet nos ofrece un gran número de aplicaciones que son de libre licencia que nos permiten dar cierto nivel de seguridad a nuestra red y que configuradas adecuadamente pueden ser una herramienta eficaz para evitar el ingreso de intrusos en nuestra red con fines dañinos para la organización. La seguridad en las redes de comunicaciones es un factor que no se debe dejara a la ligera, si bien se sacrifica algo de rendimiento y velocidad de la información, se garantiza que el riesgo de ataques, intrusiones o sustracción de información de la organización esta minimizado y controlado, claro está monitoreando continuamente el desempeño de nuestro firewall.
  • 11. BIBLIOGRAFIA Virtual Box Información sobre el software y documentación. [Internet] https://www.virtualbox.org/ . [Consulta: 23 Octubre de 2011] Virtual Box Descarga de software. [Internet]. https://www.virtualbox.org/wiki/Downloads. [Consulta: 23 Octubre de 2011] Endian UTM Descarga de Software. [Internet] http://www.endian.com/es/products/software/ [Consulta: 28 Octubre de 2011] Endian UTM Información sobre la organización. [Internet] http://www.endian.com/es/compania/overview/. [Consulta: 28 de Octubre de 2011]