BITIC-023 Proyecto de
Integración 2
Prof. Rodrigo Ortiz Fallas
Cel: 88290961
Firewall
• Un firewall es una barrera de seguridad que se coloca entre una red interna y una red externa (como Internet) para
controlar el tráfico de red y proteger la red interna de accesos no autorizados o maliciosos.
• El cortafuegos o firewall es uno de los elementos de protección más importantes que tenemos los usuarios para evitar que
el malware o intrusos entren en nuestros equipos y redes. Es la primera línea de defensa ante los virus, troyanos,
programas espías, etc. que nos permite limitar y/o bloquear el tráfico de Internet en función de una serie de normas y
criterios básicos.
Funciones de un Firewall
• La función de un firewall es tal que todo el tráfico de entrada y salida de la red privada debe pasar a través de él.
• Un firewall permite proteger una red privada contra cualquier acción hostil, al limitar su exposición a una red no confiable.
• Estos mecanismos de control actúan sobre los medios de comunicación particularmente sobre la familia de protocolos
utilizada más comúnmente TCP/IP.
• La tarea de un firewall consiste en inspeccionar y controlar todo el tráfico entre la red local e Internet.
• Oculta sistemas vulnerables, que pueden ser fácilmente asegurados.
• Puede registrar el tráfico desde y hacia la red privada.
• Puede ocultar información como ser nombres de sistemas, topología de la red, tipos de dispositivos de red, e
identificadores de usuarios internos, de Internet.
¿Cómo funciona un firewall?
• Políticas de firewall: Empleando los números de IP y otros sistemas de identificación.
• Filtrado de contenido. A través de un sistema de reglas de exclusión en el que el usuario puede tener la última palabra, el
firewall distingue entre los contenidos problemáticos, sospechosos o inseguros
• Servicios de antimalware. Muchos firewall tienen incorporadas definiciones de virus y malware provistas por diversos
programas defensivos, de modo de también ayudar a tener la expansión de estos programas perniciosos.
• Servicios de DPI. Se llama así a los procedimientos de Inspección Profunda de Paquetes
Firewall
Estrategia de un firewall
• Generalmente un firewall se encuentra situado en los puntos de entrada a la red que protege, De esta forma, un firewall
centraliza el control de acceso pasando a través él.
• Un firewall será transparente a los usuarios si no advierten su existencia para poder acceder a la red.
Fundamento de los firewalls
• Muchas compañías dependen de Internet para publicitar sus productos y servicios.
Firewall
• Con un firewall
Tipos de firewall
• Nivel de aplicación de pasarela
• Circuito a nivel de pasarela
• Cortafuegos de capa de red
• Cortafuegos de capa de aplicación
• Cortafuegos personal
Limitaciones de los firewalls
• El firewall no puede proteger la red contra atacantes internos.
• Adicionalmente un firewall restringirá el acceso a ciertos dispositivos o funcionalidades.
• Un firewall no ofrecerá protección contra aquellas amenazas que no hayan sido consideradas en el diseño de la
estrategia y la política de seguridad.
Ventajas y Desventajas de los Firewall
• Ventajas
1. Protección Contra Accesos No Autorizados
1. Ventaja: Los firewalls controlan el tráfico de red, permitiendo o bloqueando conexiones basadas en políticas predefinidas, lo que
ayuda a proteger las redes y dispositivos de accesos no autorizados.
2. Beneficio: Reduce el riesgo de intrusiones y ataques externos.
2. Prevención de Ataques Maliciosos
1. Ventaja: Los firewalls, especialmente los de inspección profunda y de aplicación, pueden detectar y bloquear tráfico malicioso y
ataques específicos como SQL Injection, Cross-Site Scripting (XSS), y más.
2. Beneficio: Protege aplicaciones y servicios de ataques conocidos y emergentes.
3. Control de Tráfico de Red
1. Ventaja: Permite a los administradores de red definir reglas específicas para el tráfico permitido y denegado, facilitando el control
granular sobre qué tipo de tráfico puede entrar o salir de la red.
2. Beneficio: Mejora la seguridad y puede ayudar a prevenir el uso no autorizado de los recursos de red.
4. Registro y Monitoreo
1. Ventaja: Los firewalls suelen incluir funcionalidades de registro y monitoreo que permiten a los administradores revisar actividades
de red y detectar posibles problemas de seguridad.
2. Beneficio: Facilita la auditoría y el análisis de incidentes de seguridad.
5. Implementación Flexible
1. Ventaja: Existen varios tipos de firewalls (de red, de host, de aplicación), lo que permite a las organizaciones elegir la solución más
adecuada para sus necesidades específicas.
2. Beneficio: Flexibilidad para adaptar la seguridad a diferentes entornos y escenarios.
Ventajas y Desventajas de los Firewall
• Desventajas
1. Costo
1. Desventaja: Los firewalls, especialmente los de alto rendimiento y los de aplicación, pueden ser costosos en términos de adquisición,
mantenimiento y actualización.
2. Problema: Puede ser una barrera para pequeñas empresas o usuarios con presupuestos limitados.
2. Complejidad en la Configuración
1. Desventaja: Configurar un firewall adecuadamente puede ser complejo, especialmente en entornos grandes con múltiples reglas y
políticas.
2. Problema: Un error en la configuración puede llevar a una protección inadecuada o a problemas de conectividad.
3. Posibles Impactos en el Rendimiento
1. Desventaja: La inspección profunda de paquetes y el procesamiento de reglas pueden afectar el rendimiento de la red, especialmente si
no se gestiona adecuadamente.
2. Problema: Puede resultar en una reducción en la velocidad de la red o latencia.
4. No es una Solución Completa
1. Desventaja: Un firewall por sí solo no es suficiente para una protección completa. Debe ser parte de una estrategia de seguridad más
amplia que incluya otras medidas como antivirus, sistemas de detección de intrusiones y prácticas de seguridad sólida.
2. Problema: Puede dar una falsa sensación de seguridad si se depende únicamente de él.
5. Actualización y Mantenimiento
1. Desventaja: Los firewalls necesitan ser actualizados regularmente para enfrentar nuevas amenazas y vulnerabilidades. Esto puede ser
laborioso y requiere atención continua.
2. Problema: El mantenimiento inadecuado puede dejar la red vulnerable a ataques recientes.
¿Qué Es un Servidor Proxy?
• Un servidor proxy es una aplicación informática que actúa como guardián entre un usuario que
busca información y un servidor.
• Un servidor proxy es un intermediario entre un usuario (o dispositivo) y el servidor al que se
quiere conectar.
• Los servidores proxy permiten que los sitios (incluidos los sitios personales, las plataformas de
blogs y los sitios empresariales) funcionen con mayor eficacia, reduciendo los tiempos de carga y
protegiendo tanto la seguridad del servidor como la privacidad del solicitante.
¿Para Qué se Utiliza un Servidor Proxy?
• Depende del objetivo:
• Privacidad: Un servidor proxy enmascara la ubicación del solicitante y garantiza una
navegación anónima.
• Seguridad : Los servidores proxy también pueden proteger a las empresas. Una empresa
puede desplegar un proxy para proteger su infraestructura de servidores.
• Equilibrio de carga: Un servidor proxy puede filtrar y gestionar las peticiones de los usuarios
antes de enviarlas al servidor de origen de forma ágil.
• Aumento de la velocidad del sitio web: Los proxies pueden almacenar en caché las páginas
web visitadas, lo que significa que, si un usuario solicita la misma página varias veces, el
proxy puede entregarla más rápido sin tener que hacer una nueva solicitud al servidor de
origen.
¿Cómo Funcionan los Servidores Proxy?
Tipos de Servidores Proxy
• Proxy Estático: Este tipo de proxy mantiene la misma dirección IP dedicada para todas las
solicitudes. Es un proxy sencillo y directo, rápido y eficaz.
• Proxy Rotatorio: Este tipo de proxy rota las direcciones IP para cada solicitud.
• Proxy Residencial: Estos proxies son comunes y utilizan la dirección IP real de los dispositivos
físicos.
• Proxy de Centro de Datos: Estos proxies no utilizan direcciones IP reales de dispositivos físicos,
sino que son direcciones IP falsas y fabricadas, creadas en masa.
• Proxy Dedicado: Este tipo de proxy sólo permite que lo utilice un usuario a la vez, creando así un
canal privado para esa persona.
• Proxy Compartido: Este proxy permite que muchas personas lo utilicen al mismo tiempo. Varios
clientes pueden compartir el coste y utilizar el proxy.
Server Manager
Uso de Server Manager
Uso de Server Manager
• Principales Funciones de Server Manager
• Panel de Control Centralizado:
• Proporciona una vista general del estado del servidor, incluyendo alertas y eventos críticos.
• Permite la administración de múltiples servidores desde una sola consola, facilitando la gestión de entornos complejos.
• Agregar y Quitar Roles y Características:
• Facilita la instalación y desinstalación de roles y características del servidor mediante un asistente intuitivo.
• Permite la configuración detallada de cada rol y característica según las necesidades específicas de la organización.
• Monitoreo del Estado del Servidor:
• Ofrece herramientas para monitorear el rendimiento del servidor, la utilización de recursos y el estado de los servicios.
• Proporciona alertas y notificaciones sobre eventos críticos y problemas de rendimiento.
• Configuración de Políticas y Seguridad:
• Facilita la aplicación y gestión de políticas de grupo y configuraciones de seguridad.
• Permite la auditoría y el seguimiento de cambios en la configuración del servidor.
• Gestión de Almacenamiento y Recursos:
• Permite la administración de discos y volúmenes, incluyendo la configuración de Storage Spaces y la administración de
recursos compartidos.
• Ofrece herramientas para la gestión de archivos y la configuración de permisos de acceso.
Uso de Server Manager
• Uso de Server Manager: Paso a Paso
• Uso de Server Manager: Paso a Paso
• Iniciar Server Manager.
• Vista General y Configuración Inicial.
• Agregar Roles y Características.
• Monitoreo y Administración del Servidor.
• Gestión de Almacenamiento.
• Configuración de Políticas de Grupo y Seguridad.
• Supervisión de Rendimiento.
Gestión de usuarios
• El principio de “Menor privilegio” (less privilege) establece que, para garantizar la seguridad, los usuarios deben tener los
privilegios y permisos estrictamente necesarios para su trabajo
• Recomendaciones generales:
• La cuenta Administrador debe usarse sólo para tareas administrativas.
• Los usuarios conectados al servidor que necesiten realizar alguna labor administrativa puntual deberán usar la
función “Ejecutar como” del menú contextual para elevar sus privilegios de forma temporal.
• Las políticas de cambio de contraseñas deben ser observadas de forma estricta.
• El Administrador debe mantener un registro de las cuentas de usuario.
• No se deben crear cuentas de usuario sin contraseña ni cuentas de usuario pertenecientes al grupo Invitados.
Gestión de usuarios
• Política de contraseñas
• Una política de contraseñas es un documento que establece una serie de parámetros que deberán ser de obligado
cumplimiento para todas las contraseñas de las cuentas de usuario de una empresa.
• La longitud de la contraseña debe ser como mínimo de 8 caracteres.
• La contraseña debe contener al menos 4 caracteres alfabéticos.
• La contraseña debe contener al menos 2 caracteres numéricos.
• Se recomienda emplear letras mayúsculas y minúsculas.
• Se deben evitar secuencias y repeticiones alfabéticas (como abcde o asdfg) y/o numéricas (como 12345 o
0000).
• La contraseña no deberá contener el nombre o apellido del usuario, ni el documento de identidad del mismo.
• La contraseña no debe contener palabras que aparezcan en un diccionario, como días de la semana o nombres
del mes.
Gestión de usuarios
• Los usuarios y grupos de Windows Server
• Por defecto, tras instalar Windows Server se crean una serie de usuarios y grupos por defecto; para acceder al panel
de administración de Usuarios y grupos locales.
• Inicio > Ejecutar (tecla + R) > Escribir el comando: mmc > Se mostrará la siguiente ventana:
Gestión de usuarios
• Archivo > Agregar o quitar complemento > Seleccionar: Usuarios y grupos locales > Agregar > Seleccionar: Este equipo >
Aceptar.
Gestión de usuarios
• Los usuarios por defecto son:
• Administrador: este usuario tiene privilegios para administrar todos los aspectos del servidor. Esta cuenta no debe
desactivarse.
• Invitado (desactivado por defecto): este usuario se utiliza como usuario de cortesía para acceso esporádico al sistema.
Tiene privilegios limitados, y está desactivado. Esta cuenta no debe activarse nunca.
Gestión de usuarios
• Los grupos por defecto son (más importantes):
• Administradores: administran el sistema operativo y tienen control total sobre el servidor.
• Administradores de Hyper-V: administran la infraestructura de máquinas virtuales.
• Invitados: representa el grupo de usuarios de cortesía.
• Operadores de copia de seguridad: realizan copias de seguridad del sistema o de alguna aplicación; sus privilegios
están más limitados que los de un Administrador.
• Usuarios: usuarios con limitados privilegios; tienen más privilegios que los Invitados, pero menos que los usuarios
avanzados.
• Usuarios avanzados: usuarios con mayores privilegios que el grupo Usuarios.
• Usuarios de escritorio remoto: usuarios con permisos para iniciar sesión remota en el servidor a través del protocolo
de Escritorio remoto o RDP
Gestión de usuarios
• Los grupos por defecto son (más importantes):
Gestión de usuarios
• Auditoría de usuarios y grupos
• Las auditorías permiten realizar un seguimiento de las medidas adoptadas por una organización, para asegurar que
dichas medidas son efectivas.
• Las auditorías de usuarios y grupos:
• Deberán llevarse a cabo al menos una vez cada 6 meses.
• Se simplifica si se cumplen las premisas anteriores en las que los usuarios autorizados están identificados y
documentados, etc.; de esa manera se ahorra tiempo.
• Cuando el número de usuarios es alto puede automatizarse mediante comandos de consola; ejemplo desde
una ventana de comandos:
Servicios de Windows
• Cortafuegos de Windows
• El cortafuegos de Windows es un programa que controla las conexiones entrantes y salientes desde y hacia el
servidor.
• Se compone de una serie de reglas de entrada/salida que se aplican en función de:
• Servicio, puerto, o grupo de funciones
• Perfil/es que ostenta la máquina
• Estado de la regla/s en cuestión
Servicios de Windows
• Cortafuegos de Windows
Servicios de Windows
• Cortafuegos de Windows
Servicios de Windows
• Acerca de los servicios de Escritorio remoto
• Habilitar el Escritorio Remoto en Windows Server
• Para habilitar el Escritorio Remoto tienes que seguir las instrucciones proporcionadas a continuación.
• En la ventana del Administrador del Servidor, busca y selecciona la opción "Administrar" en la esquina
superior derecha. A continuación, se desplegará un menú, donde deberás hacer clic en "Agregar roles y
características". Esto abrirá el Asistente para agregar roles y características.
Servicios de Windows
• Acerca de los servicios de Escritorio remoto
• Habilitar el Escritorio Remoto en Windows Server
• En la página "Tipo de instalación", selecciona la opción "Instalación basada en características o en roles" y haz
clic en "Siguiente".
• Luego, en la página "Seleccionar servidor", asegúrate de que tu servidor esté seleccionado en la lista y pincha
en "Siguiente".
Servicios de Windows
• A continuación, en la página "Roles del servidor", desplázate hacia abajo hasta encontrar la opción "Servicios de Escritorio
remoto" y marca la casilla junto a ella. Aparecerá una ventana emergente que te pedirá agregar algunas características
adicionales para el Escritorio Remoto. Haz clic en "Agregar características" para aceptar y continuar.
Servicios de Windows
• En la página "Características", no es necesario realizar ninguna selección adicional. Haz clic en "Siguiente" para continuar.
• En la página "Servicios de Escritorio remoto", se mostrarán diferentes roles de servicio de Escritorio Remoto. Seleccionar
“Agente de Conexión a Escritorio Remoto" y “Host de sesión de Escritorio remoto".
Servicios de Windows
• Acerca del uso de carpetas compartidas
• Las carpetas compartidas permiten el acceso simultáneo a un mismo recurso por varios usuarios.
Servicios de Windows
• Acerca del Visor de eventos
• El Visor de sucesos de Windows es la herramienta que permite comprobar los eventos que genera Windows.
• Se generan eventos en tres grandes categorías:
• Sistema: eventos relacionados con el propio sistema operativo (inicio y cierre de sesiones, apagados,
reinicios, mensajes de servicios de red, etc.).
• Aplicaciones: eventos relacionados con las aplicaciones de terceros y de servicios del propio sistema
operativo (bases de datos, servicios de sistema, etc.).
• Seguridad: eventos relacionados con la seguridad (acceso a recursos, auditorías, fallos de inicios de
sesión, etc.).
Servicios de Windows
• Acerca del Visor de eventos