Upload
luis-clemente
View
17
Download
0
Embed Size (px)
DESCRIPTION
.
Citation preview
PROFESOR: HÉCTOR DANIEL VÁZQUEZ DELGADO.
MATERIA: SEGURIDAD INFORMATICA.
UNIDAD: V
ACTIVIDAD: MANUAL DE CONFIGURACIÓN DE FIREWALL
SEMESTRE: 5 ° GRUPO “E”
PRESENTA:
SUNY CONCEPCIÓN DE PAZ TRINIDAD
JORDAN HIPOLITO CRUZ CAMACHO
JOSAFATH SOLORZANO MENDOZA
YESENIA GUADALUPE LÓPEZ OVANDO
Introducción.
En la actualidad, prácticamente todos los equipos están conectados a una red. La
información disponible en Internet y la que se almacena en las redes tanto
corporativas como privadas hace que la conectividad de red universal sea un
elemento imprescindible. El incremento de las opciones de redes inalámbricas
aumenta nuestras posibilidades de movilidad sin poner en riesgo el acceso a la
información que necesitamos.
Sin embargo, la conectividad universal entraña un riesgo mayor: esta facilidad de
conexión permite que los usuarios autorizados tengan acceso a los recursos de
prácticamente cualquier parte siempre que lo deseen, pero también puede hacer
que usuarios no autorizados y programas malintencionados ataquen una red de
forma anónima con relativa rapidez. La protección de la red y los activos de
información precisa de un modelo de seguridad de defensa en profundidad con
varios niveles. Los equipos de la red se deben proteger de los usuarios y
programas no autorizados no solo en Internet, sino también en la intranet local.
Una defensa con varios niveles puede proporcionar protección frente a equipos no
autorizados, sin administrar y que no cumplen con los requisitos,
independientemente de la forma en que estos se conecten a la red.
Objetivo.
Podríamos prescindir de un firewall en cualquier red si cada computadora
conectada a ella fuera meticulosamente administrada. Si todo el software instalado
es constantemente auditado y actualizado; si cada usuario es una persona
capacitada y responsable; si se conocieran exactamente los fines de la red, los
servicios que ofrecerá y utilizará, y se configura cada computadora para esto, no
habría necesidad alguna de firewalls.
1 pasó.
1. Vamos a Inicio > Ejecutar, escribimos wf.msc
2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall
FIGURA.1. VENTANA DE INICIO.
2 pasó.
Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su
configuración por defecto.
Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas,
lo que puede ocasionar problemas con las descargas o con la conexión a ciertos
sitios Web que no coincidan con la regla, como en esta ventana.
FIGURA.2. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA
3 pasó.
Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir
o bloquear abrir una página. Si un problema de conexión o descarga se presenta,
hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo).
Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del
firewall” como activo, lo que es recomendado.
FIGURA.3. PROPIEDAD DE FIRWALL DE WINDOWS CON SEGURIDAD
AVANZADA.
En esta ventana hay 3 perfiles. Perfil de dominio, Perfil privado, Perfil público; si
utilizas el cortafuego déjalo en Activo sino ponlo en Inactivo. Si en el Panel de
control el firewall de Windows está desactivado, en el perfil público aparecerá
como inactivo. Para eliminar el bloqueo por defecto en los tres perfiles (conexiones
entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y
hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:
FIGURA.4. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.
Para una protección más avanzada. En la venta de Firewall de Windows hacemos
clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva
regla” (a la derecha).
FIGURA.5. FIREWALL DE WINDOW S CON SEGURIDAD AVANZADA.
Se abre una ventana con varias opciones del cortafuego. El tipo de regla a crear:
programas, puerto, predefinido y personalizar. Y damos siguiente todo y por ultimo
finalizar.
FIGURA.6. ASISTENTE PARA NUEVA REGLA DE ENTRADA
Conclusión.
El firewall es un sistema o grupo que impone una política de seguridad entre la
organización privada y el internet, Administra los accesos posibles del internet a la
red privada. El administrador permite que la red defina un “choke point” (embudo),
manteniendo al margen los usuarios no autorizados, prohibiendo la entrada o
salida a los servicios de la red. Existen dos tipos de firewall el de red y aplicación.
Bibliografía.
https://www.youtube.com/watch?v=TW1aOETbDrE
https://www.youtube.com/watch?v=7ytZ_s8n1WM