Herramientas de usuario

Herramientas del sitio


sad:t4:p2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:t4:p2 [2018/01/25 09:40]
José Manuel Guallar [INSTALACIÓN DE LA SUITE]
sad:t4:p2 [2019/01/04 13:18] (actual)
Línea 3: Línea 3:
 ===== INSTALACIÓN DE LA SUITE===== ​ ===== INSTALACIÓN DE LA SUITE===== ​
  
-La suite de seguridad Optenet NetSecure Endpoint se puede descargar desde: ​ +La suite de seguridad Optenet NetSecure Endpoint se puede descargar desde: http://​www.optenet.com/​en-us/download-and-buy-products_old.asp 
-http://​www.optenet.com/​es/netsecure-endpoint.asp + 
 +Iniciamos el programa de instalación en su versión de prueba o evaluación,​ pero que es totalmente funcional durante unos días.
  
 {{:​sad:​t4:​p2:​diapositiva1_1.png?​500|}} {{:​sad:​t4:​p2:​diapositiva1_1.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva1_2.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva1_3.png?​500|}}
 +
 +Una vez elegida la carpeta de destino de instalación de la aplicación,​ el asistente nos pedirá que introduzcamos una contraseña que se nos pedirá cada vez que vayamos a gestionar Optenet.
 +
 +Esta contraseña también nos la pediría el desinstalador de la aplicación,​ de modo que si algún usuario quiere saltarse la barrera de protección mediante la desinstalación de la suite, no podrá hacerlo a no ser que conozca esta contraseña de gestión.
 +
 +Si olvidáramos la contraseña,​ el sistema permite recuperar el control mediante la contestación correcta a una pregunta que rellenaremos en la instalación. Tendremos que proporcionar la dirección de un buzón electrónico válido al que se enviaría la contraseña olvidada
 +
 +{{:​sad:​t4:​p2:​diapositiva2_1.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva2_2.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva2_3.png?​500|}}
 +
 +La instalación prosigue y se nos pedirá un número de licencia que nos proporcionará el distribuidor previo pago de su coste.
 +
 +Si elegimos licencia de evaluación,​ podemos elegir la instalación de suite completa o sólo del filtrado de contenidos.
 +
 +Nosotros instalaremos la suite completa, que incluye el filtrado de contenidos además de otras muchas posibilidades que se verán posteriormente.
 +
 +El sistema avanza y nos avisa de que hay una aplicación instalada en el sistema (Microsoft Security Essentials) que es incompatible con la suite de seguridad. Efectivamente,​ Microsoft Security Essentials es un antivirus, la suite incorpora también su propio motor antivirus y nunca deben convivir varios antivirus en la misma máquina, por eso nos indica que debemos desinstalarlo previamente.
 +
 +Cancelamos la instalación,​ desinstalamos Microsoft Security Essentials y procedemos a continuación a repetir el proceso de instalación.
 +
 +{{:​sad:​t4:​p2:​diapositiva3_1.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva3_2.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva3_3.png?​500|}}
 +
 +Desinstalación de Microsoft Security Essentials.
 +
 +{{:​sad:​t4:​p2:​diapositiva4_1.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva4_2.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva4_3.png?​500|}}
 +
 +Una vez finalizada la instalación de Optenet Security Suite, el sistema nos indicará que debemos arrancar de nuevo el sistema y procederemos a ello.
 +
 +Una vez arrancado, la aplicación de seguridad arrancará automáticamente y nos recordará que no tenemos una licencia válida en producción. También nos avisará de que posiblemente haya actualizaciones disponibles por si queremos proceder a instalarlas.
 +
 +{{:​sad:​t4:​p2:​diapositiva5_1.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva5_2.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva5_3.png?​500|}}
 +
 +La instalación ha creado un nuevo servicio Windows denominado “Optenet Security Suite” que se arranca automáticamente con el inicio del sistema.
 +
 +{{:​sad:​t4:​p2:​diapositiva6_1.png?​500|}}
 +{{:​sad:​t4:​p2:​diapositiva6_2.png?​500|}}
 +
 +===== ACCESO A LA CONSOLA DE ADMINISTRACIÓN =====
 +
 +La suite se gestiona desde una aplicación a la que se accede desde el menú creado por la instalación.
 +El acceso a la aplicación de gestión requiere que proporcionemos la contraseña de administración de aplicación que introdujimos en tiempo de instalación.
 +
 +{{:​sad:​t4:​p2:​diapositiva10.png?​500|}}
 +
 +Si hubiéramos olvidado la contraseña,​ se pondría el marcha el proceso de su recuperación y la consola los pediría la respuesta a la pregunta que se creó en tiempo de instalación.
 +El sistema nos enviaría la contraseña olvidada a la dirección de correo electrónico que suministramos durante la instalación.
 +
 +{{:​sad:​t4:​p2:​diapositiva11.png?​500|}}
 +
 +Una vez introducida la contraseña correcta ya tenemos acceso a toda la gestión de la seguridad proporcionada por la suite.
 +En esta página podemos observar cómo están cada uno de los servicios de seguridad que provee: filtrado de contenidos, antivirus, cortafuegos (firewall), antispam y antiphishing.
 +
 +{{:​sad:​t4:​p2:​diapositiva12.png?​500|}}
 +
 +===== CONFIGURACIÓN DEL SISTEMA DE FILTRADO =====
 +
 +Esta es la página de configuración del filtro de contenidos.
 +
 +Se puede activar o desactivar, e incluso informar a una dirección de correo electrónico cuando haya un número de repetidos intentos de saltarse la protección.
 +
 +También es posible configurar las distintas categorías que pretendemos filtrar.
 +
 +
 +{{:​sad:​t4:​p2:​diapositiva14.png?​500|}}
 +
 +Si utilizamos Google como buscador de páginas, la suite nos protegerá porque enviará a Google identificadores de búsqueda en donde ya se nos eliminarán páginas de adultos clasificados por el buscador (sección SafeSearch).
 +También podremos filtrar la transferencia de archivos clasificados por sus extensiones.
 +
 +{{:​sad:​t4:​p2:​diapositiva15.png?​500|}}
 +
 +El filtrado también podrá actuar sobre ficheros ejecutables o interpretados,​ así como sobre ficheros multimedia.
 +
 +{{:​sad:​t4:​p2:​diapositiva16.png?​500|}}
 +
 +Por último, el filtrado de contenidos podrá personalizar un horario de navegación con dos posibilidades:​ un calendario y un máximo número de horas de navegación (diarias o semanales).
 +
 +{{:​sad:​t4:​p2:​diapositiva17.png?​500|}}
 +
 +Una de las opciones de configuración permite que el administrador gestione sus propias páginas permitidas o prohibidas.
 +
 +{{:​sad:​t4:​p2:​diapositiva18.png?​500|}}
 +
 +En la ficha de protocolos podemos configurar los permisos de acceso totales, su bloqueo o ajustar su uso a ciertos horarios.
 +Las familias de aplicaciones ligadas a estos protocolos ​ que se pueden configurar son utilidades p2p, mensajería instantánea,​ correo electrónico,​ servicios de noticias, chat, exploración de mundos virtuales, etc.
 +
 +{{:​sad:​t4:​p2:​diapositiva19.png?​500|}}
 +===== CONFIGURACIÓN DEL ANTIVIRUS =====
 +
 +En esta página definimos la política de análisis de antivirus.
 +
 +{{:​sad:​t4:​p2:​diapositiva21.png?​500|}}
 +
 +Desde la página de análisis podemos realizar distintos tipos de análisis de antivirus, así como configurar en qué consistirá cada uno de ellos.
 +
 +{{:​sad:​t4:​p2:​diapositiva22.png?​500|}}
 +
 +El agente de vigilancia permite un análisis automático transparente al usuario, que también es configurable.
 +
 +{{:​sad:​t4:​p2:​diapositiva23.png?​500|}}
 +
 +Algo muy importante en una suite de seguridad es tenerla constantemente actualizada.
 +En esta página configuraremos si queremos que las actualizaciones se hagan manualmente o si se harán de acuerdo con un patrón de calendario.
 +
 +{{:​sad:​t4:​p2:​diapositiva24.png?​500|}}
 +El antivirus gestiona un almacén de cuarentena a donde irán a parar los ficheros sospechosos de contaminación.
 +Desde esta página podemos gestionar estos ficheros.
 +
 +{{:​sad:​t4:​p2:​diapositiva25.png?​500|}}
 +
 +===== CONFIGURACIÓN DEL FIREWALL =====
 +
 +Página de configuración básica del firewall.
 +
 +Debe recordarse de que si Windows ya tenía su firewall activo, debe desactivarse primero para que no haya dos activos simultáneamente en el sistema.
 +
 +{{:​sad:​t4:​p2:​diapositiva27.png?​500|}}
 +Desde esta página podremos configurar las aplicaciones que pueden acceder a la red.
 +
 +
 +{{:​sad:​t4:​p2:​diapositiva28.png?​500|}}
 +
 +También podemos gestionar que ciertas aplicaciones puedan utilizar algunos puertos.
 +Nos fijamos especialmente en que el propio Optenet (aplicación OPT_SECS.EXE) utiliza el protocolo TCP para cualquier dirección de origen de escucha por el puerto 10237.
 +
 +{{:​sad:​t4:​p2:​diapositiva29.png?​500|}}
 +
 +También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas.
 +
 +{{:​sad:​t4:​p2:​diapositiva30.png?​500|}}
 +
 +También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas.
 +
 +
 +{{:​sad:​t4:​p2:​diapositiva31.png?​500|}}
 +
 +Todos los servicios de seguridad de la suite pueden ser monitorizados mediante informes.
 +En esta ficha podríamos consultar los informes de la actividad del firewall.
 +
 +{{:​sad:​t4:​p2:​diapositiva32.png?​500|}}
 +
 +Vista del informe del firewall.
 +
 +{{:​sad:​t4:​p2:​diapositiva33.png?​500|}}
 +===== CONFIGURACIÓN DEL ANTISPAM =====
 +Antes de que el correo entre en nuestro sistema, la suite evaluará cada correo electrónico para determinar si es sospechoso de spam o no. 
 +
 +Desde aquí podemos determinar si lo enviamos a cuarentena, lo borramos o lo dejamos en el buzón convenientemente marcado para que el usuario del buzón pueda reconocerlo como sospechoso por la marca que aquí se defina.
 +
 +{{:​sad:​t4:​p2:​diapositiva35.png?​500|}}
 +
 +Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón.
 +
 +{{:​sad:​t4:​p2:​diapositiva36.png?​500|}}
 +
 +Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón.
 +
 +{{:​sad:​t4:​p2:​diapositiva37.png?​500|}}
 +
 +Vista de la gestión del almacén de cuarentana del antispam desde donde se podrán gestionar los correos calificados como spam.
 +
 +
 +{{:​sad:​t4:​p2:​diapositiva38.png?​500|}}
 +===== CONFIGURACIÓN DEL ANTIPHISHING =====
 +Ficha de gestión del antiphishing en donde se irán verificando para permitir el acceso o no de las páginas sospechosas de fraude.
 +
 +{{:​sad:​t4:​p2:​diapositiva40.png?​500|}}
 +De modo parecido a la gestión de remitentes en el servicio antispam, se define una gestión análoga para el servicio de antiphishing,​
 +
 +{{:​sad:​t4:​p2:​diapositiva41.png?​500|}}
 +===== REALIZACIÓN DE PRUEBAS Y CONSULTA DE INFORMES =====
 +Primero, buscamos en Internet dónde conseguir para su descarga de EICAR, una secuencia de código inofensivo que los antivirus evalúan como virus y que sirve como test de prueba para comprobar que los motores de antivirus funcionan correctamente.
 +
 +En la figura, vemos que desde la página www.vsantivirus.com/​eicar-test.htm se puede descargar EICAR en varios formatos.
 +
 +Procedemos a la descarga de uno de ellos…
 +
 +{{:​sad:​t4:​p2:​diapositiva43.png?​500|}}
 +
 +Observamos que Optenet Antivirus nos muestra una alerta de detección de virus en el fichero descargado y lo ha enviado a cuarentena.
 +
 +{{:​sad:​t4:​p2:​diapositiva44.png?​500|}}
 +
 +Si visitamos ahora la ficha de informes de antivirus, veremos que el antivirus ha registrado la descarga infectada.
 +
 +
 +En la ficha de gestión de la cuarentena del antivirus observaremos como éste ha depositado en su almacén el fichero infectado para que podamos liberarlo, borrarlo o vaciar todo el almacén.
 +
 +{{:​sad:​t4:​p2:​diapositiva46.png?​500|}}
 +
 +Navegamos hacia una página cualquiera para comprobar que tenemos la navegación habilitada.
 +
 +Si ahora nos vamos a una página catalogada por el proveedor de Optenet en una categoría filtrada por el filtrado de contenidos, Optenet interceptará la página y nos presentará lo que aparece en la figura, avisándonos de que esa página no está permitida.
 +
 +{{:​sad:​t4:​p2:​diapositiva48.png?​500|}}
 +Ahora el informe del filtrado de contenidos habrá registrado el intento de acceso a la página prohibida y la razón por la que se ha bloqueado.
 +
 +
 +La ficha de informes del firewall irá registrando todos los accesos que se han ido haciendo hacia o desde la red.
 +
 +
 +La ejecución de la orden netstat nos proveerá de información del estado de las conexiones.
 +
 +Vemos que el equipo ha abierto dos conexiones hacia la dirección 127.0.0.1 (host local) por el puerto 10237, ​ que es justamente (según habíamos visto anteriormente Optenet).
 +
 +Se trata de las conexiones hechas por la navegación hacia Internet, que han sido interceptadas por Optenet para realizar sus análisis.
 +
 +{{:​sad:​t4:​p2:​diapositiva51.png?​500|}}
 +
 +
sad/t4/p2.1516873202.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)