SlideShare uma empresa Scribd logo
1 de 11
TALLER SEGURIDAD DE REDES (FIREWALL)




        PRESENTADO POR:

     SANDRA DELINA RUEDAPASTAS

         RAFAEL JAIMES SILVA

JUAN PABLO GABRIEL BECERRA RODRÍGUEZ




   FACATATIVA, NOVIEMBRE DE 2011
INTRODUCCION

En la actualidad las redes de comunicaciones nos permiten realizar toda clase de actividades como
pagos, reservaciones, transacciones bancarias, etc.. sin necesidad de desplazarse personalmente a
efectuar esos tramites, para esto las redes independientemente de tener la capacidad para
cumplir este tipo de actividades deben contar con medios que garanticen la seguridad de la
informacion que viaja por ellas, más aun si se trata de una red empresarial que maneja
informacion delicada y clasificada de la empresa, la red debe contar con elementos o dispositivos
que eviten o minimicen la posibilidad de ingreso de algun intruso que busque extraer informacion
o instalar virus en al red, este elemento se conoce como Firewall, en el mercado existen diversos
porgramas que se usan como firewalls, de acuerdo al sistema operativo y caracteristicas que se
busquen. En este trabajo usaremos uno de esos programas para mostrar la instalacion y
configuracion basica de un firewall dentro de una red pequeña, este software es ENDIAN




QUE ES ENDIAN
Endian es una empresa italiana fundada en el 2003 por un equipo de especialistas en sistemas de
red y del sistema Linux, cuyo objetivo es proveer soluciones de seguridad basadas en software de
código abierto (libre). En el año 2004 desarrollaron Endian Firewall UTM, para satisfacer los
requerimientos actuales de seguridad de la red, permitiendo que cualquier pc se convierta en un
dispositivo de seguridad, que incluye funciones tales como:

    -   anti-virus,
    -   anti-spam,
    -   protección de la web y filtración de correo electrónico,
    -   alta disponibilidad de la red

Ayudando a reducir tiempo y gastos administrativos. Endian ha diseñado este software para cubrir
las necesidades de todo tipo de negocio, pequeño o grande, en la búsqueda por una protección
óptima       para      su      sistema      de        red.      (Concepto       tomado       de
http://www.endian.com/es/products/software/ ).



                          INSTALACION Y CONFIGURACION DE ENDIAN

Para el desarrollo de esta actividad utilizamos los parámetros dados en clase, que son
básicamente:

    -   Un firewall con tres tarjetas de red
    -   Una tarjeta conectada hacia la red LAN interna
    -   Una tarjeta conectada a los servidores (DMZ)
    -   Una tarjeta para conectarse a internet

El software para elaborar el firewall es de libre elección y en este caso escogimos ENDIAN.




                               Figura 1. Diagrama del trabajo a realizar

El trabajo de instalación y configuración del firewall y la red se realizara en máquinas
virtuales a través del software virtual box.
Una vez instalado el software Virtual box, se procede a crear una maquina virtual con
sistema operativo Linux, en nuestro caso Ubuntu para la instalación de Endian como se
muestra en la figura 2.




                             Figura 2. Maquinas virtuales en Virtual box



Una vez creada la maquina damos click en iniciar maquina y en la ventana que aparece damos click
en dispositivos para indicarle la ruta para que encuentre el sistema operativo, o en est ecxaso el
instalador de endian.




Una vez que se ha indicado al ruta se da click en reiniciar maquina y comenzara la instalacion del
software.
Luego de unos minutos va a aparecer una ventana solicitando el idioma que se desea, marcamos
ingles y damos enter




Después va a aparecer un anuncio que da la bienvenida a Endian, damos enter en OK y aparece
otro anuncio que dice que la información que está en disco se perderá, se da enter en YES
Luego aparecerá otro anuncio que pregunta si se desea dejar un puerto para consola, se marca No
y se da enter, entonces se ve que comienza la instalación de paquetes




Después de este proceso que dura alrededor de media hora en nuestro equipo, aparece un
anuncio que pide la dirección verde, que de acuerdo a la información es la que va a conectarse con
nuestra red interna, el sistema trae una dirección por default que es 192.168.0.15, pero puede
cambiarse a la que se necesite, en nuestro caso 126.168.0.10
Después de esto aparece un anuncio que dice felicitaciones y al dar enter la maquina se rinicia y
empieza a ejecutarse el software




Una vez termina de iniciarse queda la siguiente ventana que indica que ya está ejecutándose
Endian.
Para terminar la configuración de Endian y monitorear su desempeño, se crea otra máquina
virtual que puede ser con Windows Xp, y a través del Internet Explorer acceso digitando
https://126.168.0.10:10443 y dando enter, allí me aparece




Una vez allí empiezo a suministrar la información para la interfaz roja (192.168.0.15 mascara
255.255.255.0) que en nuestro caso va conectada a internet y para la dirección naranja (190.0.0.1,
mascara 255.0.0.0.) que en nuestro caso va conectada a los servidores.
Al finalizar esta información voy tener el monitoreo de desempeño de cada interfaz conectada
como se muestra a continuación:
CONCLUSIONES



Internet nos ofrece un gran número de aplicaciones que son de libre licencia que nos permiten dar
cierto nivel de seguridad a nuestra red y que configuradas adecuadamente pueden ser una
herramienta eficaz para evitar el ingreso de intrusos en nuestra red con fines dañinos para la
organización.



La seguridad en las redes de comunicaciones es un factor que no se debe dejara a la ligera, si bien
se sacrifica algo de rendimiento y velocidad de la información, se garantiza que el riesgo de
ataques, intrusiones o sustracción de información de la organización esta minimizado y
controlado, claro está monitoreando continuamente el desempeño de nuestro firewall.
BIBLIOGRAFIA

Virtual   Box    Información      sobre     el    software   y   documentación.   [Internet]
https://www.virtualbox.org/ . [Consulta: 23 Octubre de 2011]

Virtual Box Descarga de software. [Internet]. https://www.virtualbox.org/wiki/Downloads.
[Consulta: 23 Octubre de 2011]

Endian UTM Descarga de Software. [Internet] http://www.endian.com/es/products/software/
[Consulta: 28 Octubre de 2011]

Endian      UTM        Información       sobre       la        organización.      [Internet]
http://www.endian.com/es/compania/overview/. [Consulta: 28 de Octubre de 2011]

Mais conteúdo relacionado

Mais procurados

Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4DIEGOGUERREROCUELLAR
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6DIEGOGUERREROCUELLAR
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2DIEGOGUERREROCUELLAR
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksSilvana Karina Macedo
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5DIEGOGUERREROCUELLAR
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusixusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internetvicblanper
 

Mais procurados (16)

Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4Manual de usuario configuración de windows server inac grupo 4
Manual de usuario configuración de windows server inac grupo 4
 
Network magic marko
Network magic markoNetwork magic marko
Network magic marko
 
Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6Manual de usuario mantenimiento de software y hardware inac grupo 6
Manual de usuario mantenimiento de software y hardware inac grupo 6
 
Cisco network magic
Cisco network magicCisco network magic
Cisco network magic
 
Ipsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 ServerIpsec Y Certificados Digitales En Windows 2003 Server
Ipsec Y Certificados Digitales En Windows 2003 Server
 
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2Manual de usuario configuración e implementación de uan red vlan inac grupo 2
Manual de usuario configuración e implementación de uan red vlan inac grupo 2
 
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooksISFD N° 3 - Indicaciones para quienes reciben las netbooks
ISFD N° 3 - Indicaciones para quienes reciben las netbooks
 
Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5Manual de usuario instalación y configuración de windows 10 inac grupo #5
Manual de usuario instalación y configuración de windows 10 inac grupo #5
 
Vanessa
VanessaVanessa
Vanessa
 
La Seguridad En Internet Xusi
La Seguridad En Internet XusiLa Seguridad En Internet Xusi
La Seguridad En Internet Xusi
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Reporte network magic
Reporte network magicReporte network magic
Reporte network magic
 
Mcafee
McafeeMcafee
Mcafee
 
Mc afee
Mc afeeMc afee
Mc afee
 
TEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICATEMA Nº2 INFORMATICA
TEMA Nº2 INFORMATICA
 

Semelhante a Taller firewall

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01pattala01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)Yeider Fernandez
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyanoverotrivinho
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computofabizguzman
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewerDavid
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOelsiscarolinacaasest
 

Semelhante a Taller firewall (20)

Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01Actividadno1seguridadperimetral -conversion-gate01
Actividadno1seguridadperimetral -conversion-gate01
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 
Tema
TemaTema
Tema
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Teamviewer
TeamviewerTeamviewer
Teamviewer
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
manejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computomanejo de sofware de seguridad en el equipo de computo
manejo de sofware de seguridad en el equipo de computo
 
Firewall
FirewallFirewall
Firewall
 
Pecha-Kucha TeamViewer
Pecha-Kucha TeamViewerPecha-Kucha TeamViewer
Pecha-Kucha TeamViewer
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Segunda evaluación
Segunda  evaluaciónSegunda  evaluación
Segunda evaluación
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
Soporte tecnico
Soporte  tecnicoSoporte  tecnico
Soporte tecnico
 
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTOELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
ELEMENTOS CLAVES PARA LA SEGURIDAD POR ACCESO REMOTO
 
Firewall de windows
Firewall de windowsFirewall de windows
Firewall de windows
 
redes
redesredes
redes
 

Último

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 

Último (16)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

Taller firewall

  • 1. TALLER SEGURIDAD DE REDES (FIREWALL) PRESENTADO POR: SANDRA DELINA RUEDAPASTAS RAFAEL JAIMES SILVA JUAN PABLO GABRIEL BECERRA RODRÍGUEZ FACATATIVA, NOVIEMBRE DE 2011
  • 2. INTRODUCCION En la actualidad las redes de comunicaciones nos permiten realizar toda clase de actividades como pagos, reservaciones, transacciones bancarias, etc.. sin necesidad de desplazarse personalmente a efectuar esos tramites, para esto las redes independientemente de tener la capacidad para cumplir este tipo de actividades deben contar con medios que garanticen la seguridad de la informacion que viaja por ellas, más aun si se trata de una red empresarial que maneja informacion delicada y clasificada de la empresa, la red debe contar con elementos o dispositivos que eviten o minimicen la posibilidad de ingreso de algun intruso que busque extraer informacion o instalar virus en al red, este elemento se conoce como Firewall, en el mercado existen diversos porgramas que se usan como firewalls, de acuerdo al sistema operativo y caracteristicas que se busquen. En este trabajo usaremos uno de esos programas para mostrar la instalacion y configuracion basica de un firewall dentro de una red pequeña, este software es ENDIAN QUE ES ENDIAN
  • 3. Endian es una empresa italiana fundada en el 2003 por un equipo de especialistas en sistemas de red y del sistema Linux, cuyo objetivo es proveer soluciones de seguridad basadas en software de código abierto (libre). En el año 2004 desarrollaron Endian Firewall UTM, para satisfacer los requerimientos actuales de seguridad de la red, permitiendo que cualquier pc se convierta en un dispositivo de seguridad, que incluye funciones tales como: - anti-virus, - anti-spam, - protección de la web y filtración de correo electrónico, - alta disponibilidad de la red Ayudando a reducir tiempo y gastos administrativos. Endian ha diseñado este software para cubrir las necesidades de todo tipo de negocio, pequeño o grande, en la búsqueda por una protección óptima para su sistema de red. (Concepto tomado de http://www.endian.com/es/products/software/ ). INSTALACION Y CONFIGURACION DE ENDIAN Para el desarrollo de esta actividad utilizamos los parámetros dados en clase, que son básicamente: - Un firewall con tres tarjetas de red - Una tarjeta conectada hacia la red LAN interna - Una tarjeta conectada a los servidores (DMZ) - Una tarjeta para conectarse a internet El software para elaborar el firewall es de libre elección y en este caso escogimos ENDIAN. Figura 1. Diagrama del trabajo a realizar El trabajo de instalación y configuración del firewall y la red se realizara en máquinas virtuales a través del software virtual box.
  • 4. Una vez instalado el software Virtual box, se procede a crear una maquina virtual con sistema operativo Linux, en nuestro caso Ubuntu para la instalación de Endian como se muestra en la figura 2. Figura 2. Maquinas virtuales en Virtual box Una vez creada la maquina damos click en iniciar maquina y en la ventana que aparece damos click en dispositivos para indicarle la ruta para que encuentre el sistema operativo, o en est ecxaso el instalador de endian. Una vez que se ha indicado al ruta se da click en reiniciar maquina y comenzara la instalacion del software.
  • 5. Luego de unos minutos va a aparecer una ventana solicitando el idioma que se desea, marcamos ingles y damos enter Después va a aparecer un anuncio que da la bienvenida a Endian, damos enter en OK y aparece otro anuncio que dice que la información que está en disco se perderá, se da enter en YES
  • 6. Luego aparecerá otro anuncio que pregunta si se desea dejar un puerto para consola, se marca No y se da enter, entonces se ve que comienza la instalación de paquetes Después de este proceso que dura alrededor de media hora en nuestro equipo, aparece un anuncio que pide la dirección verde, que de acuerdo a la información es la que va a conectarse con nuestra red interna, el sistema trae una dirección por default que es 192.168.0.15, pero puede cambiarse a la que se necesite, en nuestro caso 126.168.0.10
  • 7. Después de esto aparece un anuncio que dice felicitaciones y al dar enter la maquina se rinicia y empieza a ejecutarse el software Una vez termina de iniciarse queda la siguiente ventana que indica que ya está ejecutándose Endian.
  • 8. Para terminar la configuración de Endian y monitorear su desempeño, se crea otra máquina virtual que puede ser con Windows Xp, y a través del Internet Explorer acceso digitando https://126.168.0.10:10443 y dando enter, allí me aparece Una vez allí empiezo a suministrar la información para la interfaz roja (192.168.0.15 mascara 255.255.255.0) que en nuestro caso va conectada a internet y para la dirección naranja (190.0.0.1, mascara 255.0.0.0.) que en nuestro caso va conectada a los servidores.
  • 9. Al finalizar esta información voy tener el monitoreo de desempeño de cada interfaz conectada como se muestra a continuación:
  • 10. CONCLUSIONES Internet nos ofrece un gran número de aplicaciones que son de libre licencia que nos permiten dar cierto nivel de seguridad a nuestra red y que configuradas adecuadamente pueden ser una herramienta eficaz para evitar el ingreso de intrusos en nuestra red con fines dañinos para la organización. La seguridad en las redes de comunicaciones es un factor que no se debe dejara a la ligera, si bien se sacrifica algo de rendimiento y velocidad de la información, se garantiza que el riesgo de ataques, intrusiones o sustracción de información de la organización esta minimizado y controlado, claro está monitoreando continuamente el desempeño de nuestro firewall.
  • 11. BIBLIOGRAFIA Virtual Box Información sobre el software y documentación. [Internet] https://www.virtualbox.org/ . [Consulta: 23 Octubre de 2011] Virtual Box Descarga de software. [Internet]. https://www.virtualbox.org/wiki/Downloads. [Consulta: 23 Octubre de 2011] Endian UTM Descarga de Software. [Internet] http://www.endian.com/es/products/software/ [Consulta: 28 Octubre de 2011] Endian UTM Información sobre la organización. [Internet] http://www.endian.com/es/compania/overview/. [Consulta: 28 de Octubre de 2011]