You are on page 1of 77

ANTOLOGA

De todas las practicas realizada en la asignatura de seguridad informtica

INSTITUTO TECNOLGICO SUPERIOR DE CINTALAPA

Carrasco Toledo Mayra


Daz espinosa Eduardo
Hernndez Lpez
Ruiz Gavel Nelvi
Cirilo Torres Omar

NDICE

ANTOLOGA | 30/11/2015

Pginas

I.

Introduccin..

II.

Capturando trfico con Wireshark

I.I Primera parte: Analizando un protocolo inseguro Telnet...

I.II Segunda parte: analizando SSL..

10

I.III Tercera parte: analizando SSH.

11

III.

Encriptado y des-encriptado de archivos con Kleopatra..

13

IV.

Configuracin de VLAN..

27

V.

Configuracin de VPN

34

VI.

Configuracin del firewall de Windows 10

46

VII.

Configuracin del Wingate (proxy

55

VIII.

Conclusin.

75

Fuentes de informacin....

76

IX.

NDICE DE IMGENES

II. Capturando trfico con Wireshark


Imagen1.observamos el usuario y password
Imagen2.observamos la ejecutan en esta sesin
Imagen3.observamos En la trama N 3 se produce el envo del certificado
Imagen4.observamos que se encuentra en datos cifrado es en la trama 20.

ANTOLOGA | 30/11/2015

Imagen5.observamos que se envan de manera segura

III. Encriptado y des-encriptado de archivos con Kleopatra


Imagen1. Instalacin del Kleopatra
Imagen2. (New Certificate).
Imagen3. Clik en (crate a personal OpenPGP).
Imagen4. Ingresamos y diligenciamos nuestros datos
Imagen5. Nuestros datos terminamos
Imagen6. Introducir una contrasea
Imagen7. Confirmar la contrasea que ingresamos
Imagen8. Certificado est listo damos clik
Imagen9. Exportando nuestra llave publica
Imagen10. Guardemos la llave pblica
Imagen11. Certificarla dando clik en (Importa Certificantes)
Imagen12. Certificado de nuestra llave ya se import damos clik en (OK)
Imagen12. (Certify Certificates)
Imagen13. Llaves pblicas y privadas
Imagen14. Introducimos la clave que usamos para crear nuestro certificado
Imagen15. En esta imagen que nuestra certificacin es exitosa
Imagen16. Nos dirigimos a (Sing/Encrypt Files)
Imagen17. Donde buscaremos el archivo
Imagen18. Ya abriendo nuestro archivo al que vamos a encriptar

ANTOLOGA | 30/11/2015

Imagen19. Continuar le damos en (Encriptar).

Imagen20. Ya encriptado el archivo


Imagen20. Vamos a tomar nuestro archivo que esta encriptado en extensin gpg y damos (Abrir).
Imagen21. Archivo encriptado con extensin gpg
Imagen22. Nos pedir una contrasea que al comienzo
Imagen23. Ya terminado todo vemos nuestro archivo ya des encriptado

VI. Configuracin de VLAN


Imagen1. Interface grfico del Cisco pocker tracer Networking Academia

V. Configuracin de VPN
Imagen1. Hacemos clic con el botn derecho sobre l y abrimos el Centro de redes y recursos
compartidos.
Imagen2. As como se muestra la imagen1.
Imagen3. Centro de redes y recursos compartidos
Imagen4. Configurar una nueva conexin o red.
Imagen5. Conectarse a un rea de trabajo
Imagen6. Conectarse a un rea de trabajo
Imagen7. Centro de redes y recursos compartidos
Imagen8. Conexiones de red
Imagen10. Icono de redes de la parte inferior derecha del escritorio

Imagen12. Iniciar sesin

ANTOLOGA | 30/11/2015

Imagen11. Configuracin de red

VI. Configuracin del firewall de Windows 10

Imagen1. Panel de control


Imagen2. Sistema y seguridad
Imagen3. Ventana de configuracin de Firewall de Windows
Imagen4. Permitir a las aplicaciones comunicarse atreves de firewall de Windows
Imagen5. Agregar una aplicacin
Imagen6. Firewall de Windows con seguridad avanzada
Imagen7. Configurar las reglas de salida

ANTOLOGA | 30/11/2015

Imagen8. Asistente para nueva reglas de salida

VII. Configuracin del Wingate (proxy

Imagen1. Seleccionar las casillas deshabilitadas


Imagen2. Cargara los archivos de instalacin
Imagen3. Conectar Wingate
Imagen4. Interfaz Wingate
Imagen5. Activar el WWW Proxy Server
Imagen6. Configuracin General
Imagen7. Modificar Bindings
Imagen8. Gateway
Imagen9. Configuracin de Intercepcin
Imagen10. Eventos podemos ver los eventos relacionados
Imagen11.Logging podemos configurar
Imagen12. Connection podemos especificar un servidor proxy
Imagen13. Configuracin Web Server
Imagen14. Los tipos de categoras
Imagen15. Web Access Control / Manual Classifier
Imagen16. Manual de clasificacin
Imagen17. Configuracin
Imagen18. Configuracin de general
Imagen19. Los tipos de categoras
Imagen21. Blocked no me permite entrara la pagina

ANTOLOGA | 30/11/2015

Imagen20. Especificar el horario

I.

NTRODUCCIN

El presente documento ha sido realizado dentro del trabajo comprendido de las prcticas
realizadas durante el semestre que fue requisito de la asignatura seguridad informtica,
orientadas al tema visto en clases. Su objetivo es el de presentar en forma todas las practicas,

ANTOLOGA | 30/11/2015

realizado una antologa de cada una de las practicas.

CONTENIDO
II. Capturando trfico con Wireshark

II.I Primera parte: Analizando un protocolo inseguro Telnet.

1. Qu usuario y contrasea se ha utilizado para acceder al servidor de Telnet?


Abrimos el archivo. Cap con el Wireshark y vemos que hay en la captura, por defecto una
sesin de telnet muestra los datos carcter a carcter, por lo que es complicado ver el
usuario/contrasea, pero el Wireshark permite seguir el flujo TCP (Follow TCP Stream)
simplemente con el botn derecho del Ratn sobre los paquetes de la sesin telnet.

Imagen1.observamos el usuario y password

ANTOLOGA | 30/11/2015

User: fake
Pass: user

2. Qu sistema operativo corre en la mquina?

OpenBSD i386 (oof) ttyp1


3. Qu comandos se ejecutan en esta sesin?

Ls
ls-a
/sbin/ping www.yahoo.com

ANTOLOGA | 30/11/2015

exit

Imagen2.observamos la ejecutan en esta sesin

II.II Segunda parte: analizando SSL.

1. Puedes identificar en qu paquete de la trama el servidor enva el certificado?


En la trama N 3 se produce el envo del certificado a travs del Client Key Exchange.

Imagen3.observamos En la trama N 3 se produce el envo del certificado

2. El certificado va en claro o est cifrado? Puedes ver, por ejemplo, qu autoridad ha


emitido el certificado?
La informacin del certificado si es visible en la trama 2 cuando se produce el desafo para
realizar la conexin a travs de SSL 3.o y se enva al informacin en claro del certificado.

3. Qu asegura el certificado, la identidad del servidor o del cliente?

ANTOLOGA | 30/11/2015

La identidad del cliente

10

II.III Tercera parte: analizando SSH.

1. Puedes ver a partir de qu paquete comienza el trfico cifrado?


El primer paquete de datos cifrado es en la trama 20.

Imagen4.observamos que se encuentra en datos cifrado es en la trama 20.

2. Qu protocolos viajan cifrados, todos (IP, TCP) o alguno en particular?

ANTOLOGA | 30/11/2015

Los protocolos que van cifrados solo son los que utiliza el SSHV2 nicamente esas tramas
IP si van cifradas pero otros tramas TCP no.

11

3. Es posible ver alguna informacin de usuario como contraseas de acceso?


No ya que el protocolo SSH como he comentado anteriormente crea un tnel cifrado y el
usuario y la contrasea se envan de manera segura.

ANTOLOGA | 30/11/2015

Imagen5.observamos que se envan de manera segura

12

III. Encriptado y des-encriptado de archivos con Kleopatra


Despus de instalar el Kleopatra lo abrimos desde inicio o desde el escritorio en donde en
la instalacin nos pidi en qu lugar quera guardar el kleopatra.

Imagen1. Instalacin del Kleopatra

ANTOLOGA | 30/11/2015

Antes de eso nos vamos a block de notas y creamos un archivo y lo guardamos en el


escritorio y lo llame como Prueba.

13

Aqu vamos a crear nuestro par de llaves para generar una certificacin pblica o privada
(New Certificate).

Imagen2. (New Certificate).

Imagen3. Clik en (crate a personal OpenPGP).

ANTOLOGA | 30/11/2015

Escogemos la certificacin en el cual vamos a validar el tipo de creacin personal el damos


clik en (crate a personal OpenPGP).

14

Ingresamos y diligenciamos nuestros datos como nombre, direccin de correo y un


comentario y le damos (Next).

Mayra carrasco
May057@live.com.mx
Mayra carrasco
Mayra carrasco (Mayra carrasco) < May057@live.com.mx>

ANTOLOGA | 30/11/2015

Imagen4. Ingresamos y diligenciamos nuestros datos

15

Despus de escribir nuestros datos terminamos con la configuracin y continuamos dando


clik en (Crate Key).

Mayra carrasco

May057@live.com.mx
Mayra carrasco

Imagen5. Nuestros datos terminamos

ANTOLOGA | 30/11/2015

A partir de aqu debemos introducir una contrasea con mnimo 10 caracteres y le damos
(OK).

Imagen6. Introducir una contrasea

16

Continuamos de nuevo con volver a confirmar la contrasea que ingresamos


anteriormente y le damos (OK).

Imagen7. Confirmar la contrasea que ingresamos

ANTOLOGA | 30/11/2015

Ya que nuestro certificado est listo damos clik en (Finish).

17

Imagen8. Certificado est listo damos clik

Ahora continuamos exportando nuestra llave publica en este caso nos vamos a (Exporta
Certificantes).

Imagen9. Exportando nuestra llave publica

Imagen10. Guardemos la llave pblica

ANTOLOGA | 30/11/2015

Buscamos un lugar en donde guardemos la llave publica que vamos a exportar en este caso
vamos a crear dos llaves pblicas con nombres diferentes y para no dejar esta llave tan
escondida lo guardamos en el escritorio y le damos (Guardar).

18

Asumimos que tenemos nuestra llave publica de nuestro compaero al que vamos a enviar
informacin encriptado necesitamos importar nuestra llave, vamos a certificarla dando clik
en (Importa Certificantes) nos abre una ventana en donde buscamos nuestra llave publica
de nuestro amigo que exportamos despus de encontrarla damos clik en (Abrir).

Imagen11. Certificarla dando clik en (Importa Certificantes)

ANTOLOGA | 30/11/2015

Ya abriendo nuestra llave publica que exportamos se nos abre una ventana dicindonos que
el certificado de nuestra llave ya se import damos clik en (OK).

19

Imagen12. Certificado de nuestra llave ya se import damos clik en (OK)

Continuando con nuestro programa kleopatra, damos clik en el certificado que se cre y
despus damos clik derecho y buscamos (Certify Certificates) se nos abre una ventana en
donde continuamos dando clik en el certificado que creamos en el cual fue nuestro
compaero y clik en (I have verified the fingerprint) y continuamos en (Next).

Mayra carrasco (Mayra carrasco) < May057@live.com.mx>

Imagen13. (Certify Certificates)

ANTOLOGA | 30/11/2015

Nos abre una ventana en donde nos confirma la certificacin se realizara mediante un
certificado continuamos con nuestra creacin de llaves pblicas y privadas damos clik en
(Certify).

Imagen14. Llaves pblicas y privadas

20

Introducimos la clave que usamos para crear nuestro certificado como hicimos inicialmente
en el kleopatra en donde nos peda una contrasea, para validar la clave pblica de nuestro
otro compaero damos (Ok).

Imagen15. Introducimos la clave que usamos para crear nuestro certificado


Aqu nos muestra en esta imagen que nuestra certificacin es exitosa y terminamos con este
paso y damos clik en (Finish).

Mayra carrasco (Mayra carrasco) < May057@live.com.mx>

ANTOLOGA | 30/11/2015

Mayra carrasco (Mayra carrasco) < May057@live.com.mx>

21

Imagen16. En esta imagen que nuestra certificacin es exitosa

Ya terminado nuestro proceso, ahora vamos a encriptar un archivo de prueba de la otra


persona para ello nos dirigimos a (Sing/Encrypt Files).

Imagen17. Nos dirigimos a (Sing/Encrypt Files)


Se nos abre una ventana en donde buscaremos el archivo que se cre desde el principio y
le damos (Abrir)

ANTOLOGA | 30/11/2015

Imagen18. Donde buscaremos el archivo

22

Aqu ya abriendo nuestro archivo al que vamos a encriptar damos en (Next).

Imagen19. Ya abriendo nuestro archivo al que vamos a encriptar

ANTOLOGA | 30/11/2015

Agregaremos la persona a la que enviaremos la informacin y tambin a nosotros mismos


debemos agregar a los dos correos para continuar le damos en (Encriptar).

23

Imagen20. Continuar le damos en (Encriptar).

Ya encriptado el archivo nos saldr este mensaje y continuamos en (Finish).

Imagen21. Ya encriptado el archivo

Imagen22. Vamos a tomar nuestro archivo que esta encriptado en extensin gpg y damos (Abrir).

ANTOLOGA | 30/11/2015

Aqu vemos como encriptados el archivo de nuestro compaero encriptado con extensin
gpg que fue el de prueba y vemos los dos archivos que guardamos desde el principio.

24

Como siguiente paso ya tomado nuestro archivo encriptado con extensin gpg le damos clik en
(Decrypt/Verifity).

Imagen23. Archivo encriptado con extensin gpg

ANTOLOGA | 30/11/2015

Nos pedir una contrasea que al comienzo de realizar los datos de nuestro otro compaero
nos pidi escribimos la contrasea y damos (OK).

25

Imagen24. Nos pedir una contrasea que al comienzo

Ya terminado todo vemos nuestro archivo ya des encriptado que tiene el mismo nombre
que el archivo original y el mismo contenido

ANTOLOGA | 30/11/2015

Imagen25. Ya terminado todo vemos nuestro archivo ya des encriptado

26

IV. Configuracin de VLAN

INTRODUCCIN

En esta prctica vamos configurar una red VLAN.

Una VLAN es una LAN Virtual donde se puede configurar, en un Switches administrable,
una cantidad de redes. El principal beneficio es que con un switch podemos tener varias
redes sin necesidad de comprar varios equipos.

OBJETIVOS
o Aprender a utilizar Cisco Packer Tracer.
o Poder comprender que es una red VLAN
o Configurar correctamente una red VLAN

ANTOLOGA | 30/11/2015

o Conocer los componentes que vamos a implementar en la creacin VLAN

27

Para comenzar descargaremos el cisco pocker tracer.

Imagen1. Interface grfico del Cisco pocker tracer Networking Academia

ANTOLOGA | 30/11/2015

Abrimos el escenario de cisco pocker tracer.

28

Vamos a colocar 1 Switch 2960-24TT, 8 PC-PT, como se muestra en la siguiente


imagen:

ANTOLOGA | 30/11/2015

Se har la conexin de las PC con el Switch, por medio del cable de cobre directo.

29

Quedar de la siguiente forma:

ANTOLOGA | 30/11/2015

Despus vamos a conectar un Router 1841

30

La configuracin Switch de la VLAN 5-6-7-8


Switch>enable
Switch#config term
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 5
Switch(config-vlan)#name ALUMNOS
Switch(config-vlan)#exit
Switch(config)#interface fa 0/0
Switch(config-if-range)#switchport access vlan 5
Switch(config-if-range)#exit
copy run start
Asignamos el modo trunk a un puerto
Switch(config)#interface [Interfaz] Switch(config-if)
#switchport mode trunk
Configuracin del Router
Router>enable
Router#config term
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#interface fa 0/0
Router(config-if)#no shut down
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up

ANTOLOGA | 30/11/2015

%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed


state to up

31

Configuracin del Router para VLAN 5-6-7-8


Router(config-if)#exit
Router(config)#interface fastEthernet 0/0.5
Router(config-subif)#
%LINK-5-CHANGED: Interface FastEthernet0/0.5, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0.5, changed
state to up
Router(config-subif)#encapsulation dot1Q 5
Router(config-subif)#ip address 192.170.3.3 255.255.255.0
Router(config-subif)#exit

ANTOLOGA | 30/11/2015

Configuracin del pc

32

ANTOLOGA | 30/11/2015

Topologa

33

V. Configuracin de VPN

INTRODUCCIN

Una red privada virtual, VPN de las siglas en ingls de Virtual Private Network, es una
tecnologa de red que permite una extensin segura de la red local (LAN) sobre una red
pblica o no controlada como Internet. Permite que la computadora en la red enve y reciba
datos sobre redes compartidas o pblicas como si fuera una red privada con toda la
funcionalidad, seguridad y polticas de gestin de una red privada. Esto se realiza
estableciendo una conexin virtual punto a punto mediante el uso de conexiones dedicadas,
cifrado o la combinacin de ambos mtodos.

OBJETIVO GENERAL

El objetivo de la prctica mostrar cmo realizar una conexin VPN en de que pueda servir
para dar a conocer los comandos y las sentencias necesarias para hacer la conexin entre
dos dispositivos a travs del tnel virtual. Tambin se mostrara la forma en cmo se
conectan los dispositivos para dar la seguridad que solo habilite a los equipo que se desean
que se conecten.

o Poder comprender que es una red VPN


o Configurar correctamente una red VPN
o Conocer los componentes que vamos a implementar en la creacin VPN

ANTOLOGA | 30/11/2015

OBJETIVOS ESPECIFICOS

34

Configuracin VPN en Windows 10

Desde el escritorio podemos ver en la barra de tareas, en la parte inferior de la pantalla, el


icono de nuestra conexin a Internet

Imagen1. Hacemos clic con el botn derecho sobre l y abrimos el Centro de redes y recursos compartidos.

(Tambin podemos acceder al Centro de redes y recursos compartidos haciendo clic sobre
el icono del men Inicio, seleccionado Panel de Control y despus pinchando sobre Centro
de redes y recursos compartidos).

ANTOLOGA | 30/11/2015

Imagen2. As como se muestra la imagen1.

35

En la ventana que se nos abre, pichamos sobre la opcin Configurar una nueva
conexin o red.

ANTOLOGA | 30/11/2015

Imagen3. Centro de redes y recursos compartidos

36

Seleccionamos Conectarse a un rea de trabajo y despus pinchamos en el botn


Siguiente.

ANTOLOGA | 30/11/2015

Imagen4. Configurar una nueva conexin o red.

37

En la siguiente pantalla hacemos clic sobre Usar mi conexin a Internet (VPN)

ANTOLOGA | 30/11/2015

Imagen5. Conectarse a un rea de trabajo

38

En la nueva ventana emergente que se nos abre debemos introducir como vemos en la
siguiente imagen.
En el campo Direccin de Internet la del servidor VPN de la UCLM que es: vpn.uclm.es
En el campo Nombre de destino un nombre descriptivo como por ejemplo: UCLM-VPN
Si es un PC que usan varias personas a travs de otros usuarios distintos al nuestro y
queremos que tambin usen esta conexin VPN, marcamos la casilla

ANTOLOGA | 30/11/2015

Permitir que otras personas usen esta conexin y hacemos clic sobre el botn Crear.

39

Imagen6. Conectarse a un rea de trabajo

Una vez creada la red, volvemos a Centro de Redes y Recursos Compartidos, repitiendo
los pasos 1 y 2, para configurar la red. Seleccionamos la opcin Cambiar Configuracin
del Adaptador en el men de la izquierda.

ANTOLOGA | 30/11/2015

Imagen7. Centro de redes y recursos compartidos

40

Hacemos clic con el botn derecho del ratn sobre el icono de la VPN que hemos creado
y en el men desplegable podremos acceder a Propiedades.

ANTOLOGA | 30/11/2015

Imagen8. Conexiones de red

41

Entramos y en la pestaa Seguridad y seleccionamos las siguientes opciones como


de datos: Cifrado opcional
o de esta, seleccionar
Microsoft CHAP versin 2

ANTOLOGA | 30/11/2015

Acepta y cierra las ventanas.

42

Luego intentamos acceder a Redes haciendo clic con el botn izquierdo del
Ratn sobre el icono de redes de la parte inferior derecha del escritorio.

Imagen9. Icono de redes de la parte inferior derecha del escritorio

ANTOLOGA | 30/11/2015

Pinchamos sobre la conexin VPN de la Universidad que hemos creado y hacemos clic
sobre Conectar

43

Imagen10. Configuracin de red

Nos pedir usuario y contrasea de la UCLM. Lo introducimos y pinchamos sobre


el botn Aceptar.

ANTOLOGA | 30/11/2015

Imagen11. Iniciar sesin

44

CONCLUSIONES

Podemos concluir que el uso de las VPN son de alta seguridad ya que nos permite hacer
tneles interno que solo los emisores y receptores pueda usar para la comunicacin, de
este modo es ms seguro transitar la informacin de todo tipo. En esta prctica se vio como
se crea y configura una VPN desde cisco atreves de los de los dispositivos, con algunos

ANTOLOGA | 30/11/2015

comandos que son complejos pero con algo de prctica es muy fcil de aprenderlos.

45

VI. Configuracin del firewall de Windows 10

INTRODUCCIN

CMO CONFIGURACIN EL FIREWALL DE WINDOWS 10

Los sistemas operativos de Microsoft cuentan desde Windows XP Service Pack 1 con un
Firewall integrado que permite tener un pequeo control sobre las conexiones de red.
Aunque este cortafuegos no es muy eficaz en muchos aspectos, puede servir de una pequea
capa de proteccin para los usuarios menos expertos que no puedan comprar una licencia
de un software antivirus con Firewall ni sepan cmo configurar este tipo de software que,
por defecto, suele ser algo complicado.
El Firewall de Windows permite realizar en l ciertas configuraciones sencillas de manera
que cualquier usuario pueda, por ejemplo, abrir el trfico a los puertos del eMule o del
cliente de descargas correspondiente para que el sistema operativo no aplique ningn tipo
de bloqueo a este trfico. Para ello, en este tutorial vamos a explicar cmo configurar el

ANTOLOGA | 30/11/2015

Firewall de Windows 8.1 y Windows 10 fcilmente para adaptarlo a nuestras necesidades.

46

Para ello lo primero que debemos hacer es abrir el panel de control.

ANTOLOGA | 30/11/2015

Imagen1. Panel de control

47

Desde este men inicio seleccionaremos Sistema y seguridad

Imagen2. Sistema y seguridad

Activar o desactivar el Firewall de Windows

En la parte izquierda de la ventana disponemos de un men con los diferentes apartados del
mismo. Lo primero que vamos a hacer es pulsar sobre la opcin Activar o desactivar
Firewall de Windows para abrir una ventana desde donde podemos elegir si queremos
activarlo o desactivarlo en las redes domsticas o en las redes pblicas, as como si queremos

ANTOLOGA | 30/11/2015

bloquear todo el trfico en alguna de ellas.

48

Imagen3. Ventana de configuracin de Firewall de Windows

Permitir o bloquear el trfico a aplicaciones o caractersticas


Volvemos a la ventana principal de configuracin del Firewall de Windows y seleccionamos
en el men el apartado Permitir una aplicacin o una caracterstica. Desde esta ventana
vamos a poder ver todas las aplicaciones y servicios de Windows a la vez que aadir

ANTOLOGA | 30/11/2015

fcilmente nuevas aplicaciones que puedan conectarse a Internet fuera del filtro de los

49

cortafuegos.

Imagen4. Permitir a las aplicaciones comunicarse atreves de firewall de Windows

Como podemos ver, nos aparece una completa lista con todos los componentes que, por
defecto, vienen instalados en el sistema operativo y que pueden necesitar conexin a
Internet para funcionar correctamente. Podemos elegir de cada componente si queremos

En la parte inferior podemos ver un botn llamado Permitir otra aplicacin desde donde
podemos aadir nuevas aplicaciones a esta lista.

ANTOLOGA | 30/11/2015

que se conecte tanto desde una red privada personal como desde redes pblicas e inseguras.

50

Imagen5. Agregar una aplicacin

Acceder a la configuracin avanzada del Firewall

Si queremos tener un control ms avanzado sobre puertos y protocolos de conexin


debemos abrir la ventana de configuracin avanzada desde dicho apartado en la ventana

ANTOLOGA | 30/11/2015

principal de la configuracin.

51

Imagen6. Firewall de Windows con seguridad avanzada

Desde aqu podremos ver todas las reglas de entrada y de salida con que cuenta nuestros

queramos (por ejemplo, eMule o uTorrent) configurando los puertos y protocolos por los
que queramos permitir (o bloquear) la conexin.

ANTOLOGA | 30/11/2015

cortafuegos. Podemos crear nuevas reglas personalizadas para las aplicaciones que

52

Imagen7. Configurar las reglas de salida

De esta manera, si no queremos tener que gestionar un cortafuegos de terceros, podremos


configurar de la manera ms ptima posible para permitir slo las conexiones que de verdad
queramos gestionar y bloquear aquellas que puedan resultar maliciosas o peligrosas para

ANTOLOGA | 30/11/2015

nuestro sistema.

53

Imagen8. Asistente para nueva reglas de salida


CONCLUSIN
Para finalizar la prctica de firewall es un elemento muy importante ya sea de software o

donde como lo sabemos si est correctamente configurado alcanzara un alto nivel de


seguridad informtica, ya que el acceso a la red solo se logra por equipos autorizados y es
lo que nos permitir detectar un posible intruso y as proteger nuestra informacin
importante.

ANTOLOGA | 30/11/2015

hardware, utilizado generalmente para proteger la entrada y salida del trfico de una red,

54

VII. Configuracin del Wingate (proxy

INTRODUCCIN

Wingate es un Gateway de Internet integrado y servidor de comunicaciones diseado para


cumplir con el control, la seguridad y necesidades de comunicacin de Internet conectados
a las empresas de hoy. Wingate amplia gama de opciones de licencia que ofrece la
flexibilidad de elegir las caractersticas y capacidades que mejor se adapten a sus necesidades
y presupuesto, si usted necesita para administrar una empresa, pequea empresa o red
domstica. Proporciona la conversin de direccin de red (NACIONAL), el proxy server
mltiple del protocolo, la configuracin automtica del proxy server, DHCP, el servidor
lleno del E-mail, la ayuda ms para la filtracin contenta y la exploracin del antivirus de
dos grandes plug-ins de WinGate. Soporte mejorado para Servicios de Terminal Server y
Active Directory, control de ancho de banda, enlace de servicio dinmico, un servidor de
correo re-escrito con muchas caractersticas nuevas, puerta de enlace remota de monitoreo

ANTOLOGA | 30/11/2015

y seleccin, soporte DMZ.

55

OBJETIVO

o El objetivo de la prctica es utilizar el wingate como proxy y restringir el acceso


a ciertas pginas desde el ordenador local como desde otro que se encuentra en
la misma red.
o Realizamos la instalacin.
o Crear una red local.

ANTOLOGA | 30/11/2015

o Dar acceso a Internet a todos los ordenadores de la red.

56

Descargamos Wingate, y lo instalamos

ANTOLOGA | 30/11/2015

Imagen1. Seleccionar las casillas deshabilitadas

57

Tardar unos minutos para la instalacin

Imagen2. Cargara los archivos de instalacin

ANTOLOGA | 30/11/2015

Una vez instalado abrimos el programa y nos conectamos en modo local host

Imagen3. Conectar Wingate

58

Procedimiento4. Aqu vemos la interfaz nada ms conectar, y observamos que nos ofrece
DHCP, Email, DNS, DHCP, Usuarios, Grupos, Certificados, Sincronizacin con Active
directory o LDAP, etc

ANTOLOGA | 30/11/2015

Imagen4.. Interfaz Wingate

59

Ahora nos dirigimos a activar el WWW Proxy Server, nos dirigimos a Wingate / Control
Panel / Services ya que activamos el servicio

ANTOLOGA | 30/11/2015

Imagen5. Activar el WWW Proxy Server

60

Ahora en el mismo sitio le damos a ratn derecho propiedades sobre el servicio para
configurar las opciones principales del servicio
Proxy: Vemos la configuracin General que no podemos modificar desde aqu:

Imagen6.Configuracin General

ANTOLOGA | 30/11/2015

Procedimiento6.En Bindings encontramos nuestras conexiones de red, que podemos


modificar desde aqu

61

ANTOLOGA | 30/11/2015

Imagen7. Modificar Bindings

62

En Gateway podemos especificar las puertas de enlace, en mi caso elijo usar cualquier

ANTOLOGA | 30/11/2015

puerta de enlace disponible:

63

Imagen8. Gateway

Imagen9. Configuracin de Intercepcin

ANTOLOGA | 30/11/2015

En Intercepcin vamos a configurar el puerto 3128 aparte del ya configurado 80

64

En eventos podemos ver los eventos relacionados con las conexiones, clientes, peticiones

ANTOLOGA | 30/11/2015

y respuestas Proxy.

65

Imagen10. Eventos podemos ver los eventos relacionados

Imagen11. .Logging podemos configurar

ANTOLOGA | 30/11/2015

En Logging podemos configurar los logs diferentes tipos de logs, y su formato, directorio,
nombre fichero:

66

ANTOLOGA | 30/11/2015

En Connection podemos especificar un servidor proxy padre que use este proxy

67

Imagen12. Connection podemos especificar un servidor proxy

En Web Server podemos crear sitios, o pginas y permitirlas, denegarlas o filtrarlas, pero
es muy limitado si lo hacemos desde aqu, por eso yo lo configuro desde otro lugar que

Imagen13. Configuracin Web Server

ANTOLOGA | 30/11/2015

ahora explicamos.

68

Para aplicar filtros nos dirigimos a Web Access Control y la primera opciones que
encontramos es categoras que son los tipos de categoras que asignaremos a los filtros.

Imagen14. Los tipos de categoras


Aunque no aparece ahora nos dirigimos a Web Access Control / Manual Classifier y

ANTOLOGA | 30/11/2015

agregamos una nueva regla, en la que denegamos el acceso tecdecintalapa.edu.mx.

69

Imagen15. Web Access Control / Manual Classifier

Imagen16. Manual de clasificacin

En el mismo men, en el submen Access rules encontramos los tipos de reglas de acceso,
que son permitir, denegar, regla por defecto (permitir).

ANTOLOGA | 30/11/2015

La llamaremos no permitido y denegaremos el acceso

Imagen17. Configuracin

70

Agregamos la lista de usuarios para esta reglaA, se aplicara a los mismos y a las otras
reglasB donde se especifique esta reglaA:

ANTOLOGA | 30/11/2015

Imagen18. Configuracin de general

71

Vamos a aadir la subcategora restricted

ANTOLOGA | 30/11/2015

Imagen19. Los tipos de categoras

72

Por ultimo podemos especificar el horario

ANTOLOGA | 30/11/2015

Imagen20. Especificar el horario

73

Al final no permite entrar a la pgina bloquead por el proxy.

Imagen21. Blocked no me permite entrara la pagina

CONCLUSIN

Se instal correctamente el software Wingate y configur una red mediante el uso del
protocolo TCP/IP con el fin de identificar sus componentes principales y sus respectivas
caractersticas que permiten el funcionamiento y administracin de la informacin, y el

ANTOLOGA | 30/11/2015

direccionamiento de la capa 2 y 3.

74

CONCLUSIN
Nos gustara que quedase claro que la Seguridad Informtica es un aspecto muchas veces
descuidado en nuestros sistemas, pero de vital importancia para el correcto funcionamiento
de todos ellos. Sera importante hacer hincapi en los siguientes conceptos: Todo sistema
es susceptible de ser atacado, por lo que conviene prevenir esos ataques. Conocer las

ANTOLOGA | 30/11/2015

tcnicas de ataque ayuda a defenderse ms eficientemente.

75

FUENTES DE INFORMACIN

1. Aguirre, Jorge R. Aplicaciones Criptogrficas. Segunda edicin. Junio, 1999.


Publicaciones de la Escuela Universitaria de Informtica de la Universidad Politcnica de
Madrid, Espaa. ISBN 83-87238-57-2.
2. Zimmermann, P. An Introduction to Cryptograpy. Network Associates. 1999,
available at: ftp://ftp.pgpi.org/pub/pgp/6.5/docs/english/IntroToCrypto.pdf.
3. Zimmermann, Philip R. Cryptography for the Internet. Scientific American.
October,1998.
4. Diffie, Whitfield; Landau, Susan Eva. Privacy on the Line. MIT Press. ISBN:

ANTOLOGA | 30/11/2015

0262041677.

76

You might also like