Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
sad:t4:p2 [2018/01/25 09:50] José Manuel Guallar |
sad:t4:p2 [2019/01/04 13:18] (actual) |
||
---|---|---|---|
Línea 53: | Línea 53: | ||
{{:sad:t4:p2:diapositiva6_1.png?500|}} | {{:sad:t4:p2:diapositiva6_1.png?500|}} | ||
{{:sad:t4:p2:diapositiva6_2.png?500|}} | {{:sad:t4:p2:diapositiva6_2.png?500|}} | ||
- | ===== | + | |
- | ACCESO A LA CONSOLA DE ADMINISTRACIÓN ===== | + | ===== ACCESO A LA CONSOLA DE ADMINISTRACIÓN ===== |
La suite se gestiona desde una aplicación a la que se accede desde el menú creado por la instalación. | La suite se gestiona desde una aplicación a la que se accede desde el menú creado por la instalación. | ||
El acceso a la aplicación de gestión requiere que proporcionemos la contraseña de administración de aplicación que introdujimos en tiempo de instalación. | El acceso a la aplicación de gestión requiere que proporcionemos la contraseña de administración de aplicación que introdujimos en tiempo de instalación. | ||
- | {{:sad:t4:p2:diapositiva7.png?500|}} | + | {{:sad:t4:p2:diapositiva10.png?500|}} |
+ | |||
+ | Si hubiéramos olvidado la contraseña, se pondría el marcha el proceso de su recuperación y la consola los pediría la respuesta a la pregunta que se creó en tiempo de instalación. | ||
+ | El sistema nos enviaría la contraseña olvidada a la dirección de correo electrónico que suministramos durante la instalación. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva11.png?500|}} | ||
+ | |||
+ | Una vez introducida la contraseña correcta ya tenemos acceso a toda la gestión de la seguridad proporcionada por la suite. | ||
+ | En esta página podemos observar cómo están cada uno de los servicios de seguridad que provee: filtrado de contenidos, antivirus, cortafuegos (firewall), antispam y antiphishing. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva12.png?500|}} | ||
+ | |||
+ | ===== CONFIGURACIÓN DEL SISTEMA DE FILTRADO ===== | ||
+ | |||
+ | Esta es la página de configuración del filtro de contenidos. | ||
+ | |||
+ | Se puede activar o desactivar, e incluso informar a una dirección de correo electrónico cuando haya un número de repetidos intentos de saltarse la protección. | ||
+ | |||
+ | También es posible configurar las distintas categorías que pretendemos filtrar. | ||
+ | |||
+ | |||
+ | {{:sad:t4:p2:diapositiva14.png?500|}} | ||
+ | |||
+ | Si utilizamos Google como buscador de páginas, la suite nos protegerá porque enviará a Google identificadores de búsqueda en donde ya se nos eliminarán páginas de adultos clasificados por el buscador (sección SafeSearch). | ||
+ | También podremos filtrar la transferencia de archivos clasificados por sus extensiones. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva15.png?500|}} | ||
+ | |||
+ | El filtrado también podrá actuar sobre ficheros ejecutables o interpretados, así como sobre ficheros multimedia. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva16.png?500|}} | ||
+ | |||
+ | Por último, el filtrado de contenidos podrá personalizar un horario de navegación con dos posibilidades: un calendario y un máximo número de horas de navegación (diarias o semanales). | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva17.png?500|}} | ||
+ | |||
+ | Una de las opciones de configuración permite que el administrador gestione sus propias páginas permitidas o prohibidas. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva18.png?500|}} | ||
+ | |||
+ | En la ficha de protocolos podemos configurar los permisos de acceso totales, su bloqueo o ajustar su uso a ciertos horarios. | ||
+ | Las familias de aplicaciones ligadas a estos protocolos que se pueden configurar son utilidades p2p, mensajería instantánea, correo electrónico, servicios de noticias, chat, exploración de mundos virtuales, etc. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva19.png?500|}} | ||
+ | ===== CONFIGURACIÓN DEL ANTIVIRUS ===== | ||
+ | |||
+ | En esta página definimos la política de análisis de antivirus. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva21.png?500|}} | ||
+ | |||
+ | Desde la página de análisis podemos realizar distintos tipos de análisis de antivirus, así como configurar en qué consistirá cada uno de ellos. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva22.png?500|}} | ||
+ | |||
+ | El agente de vigilancia permite un análisis automático transparente al usuario, que también es configurable. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva23.png?500|}} | ||
+ | |||
+ | Algo muy importante en una suite de seguridad es tenerla constantemente actualizada. | ||
+ | En esta página configuraremos si queremos que las actualizaciones se hagan manualmente o si se harán de acuerdo con un patrón de calendario. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva24.png?500|}} | ||
+ | El antivirus gestiona un almacén de cuarentena a donde irán a parar los ficheros sospechosos de contaminación. | ||
+ | Desde esta página podemos gestionar estos ficheros. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva25.png?500|}} | ||
+ | |||
+ | ===== CONFIGURACIÓN DEL FIREWALL ===== | ||
+ | |||
+ | Página de configuración básica del firewall. | ||
+ | |||
+ | Debe recordarse de que si Windows ya tenía su firewall activo, debe desactivarse primero para que no haya dos activos simultáneamente en el sistema. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva27.png?500|}} | ||
+ | Desde esta página podremos configurar las aplicaciones que pueden acceder a la red. | ||
+ | |||
+ | |||
+ | {{:sad:t4:p2:diapositiva28.png?500|}} | ||
+ | |||
+ | También podemos gestionar que ciertas aplicaciones puedan utilizar algunos puertos. | ||
+ | Nos fijamos especialmente en que el propio Optenet (aplicación OPT_SECS.EXE) utiliza el protocolo TCP para cualquier dirección de origen de escucha por el puerto 10237. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva29.png?500|}} | ||
+ | |||
+ | También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva30.png?500|}} | ||
+ | |||
+ | También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas. | ||
+ | |||
+ | |||
+ | {{:sad:t4:p2:diapositiva31.png?500|}} | ||
+ | |||
+ | Todos los servicios de seguridad de la suite pueden ser monitorizados mediante informes. | ||
+ | En esta ficha podríamos consultar los informes de la actividad del firewall. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva32.png?500|}} | ||
+ | |||
+ | Vista del informe del firewall. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva33.png?500|}} | ||
+ | ===== CONFIGURACIÓN DEL ANTISPAM ===== | ||
+ | Antes de que el correo entre en nuestro sistema, la suite evaluará cada correo electrónico para determinar si es sospechoso de spam o no. | ||
+ | |||
+ | Desde aquí podemos determinar si lo enviamos a cuarentena, lo borramos o lo dejamos en el buzón convenientemente marcado para que el usuario del buzón pueda reconocerlo como sospechoso por la marca que aquí se defina. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva35.png?500|}} | ||
+ | |||
+ | Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva36.png?500|}} | ||
+ | |||
+ | Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva37.png?500|}} | ||
+ | |||
+ | Vista de la gestión del almacén de cuarentana del antispam desde donde se podrán gestionar los correos calificados como spam. | ||
+ | |||
+ | |||
+ | {{:sad:t4:p2:diapositiva38.png?500|}} | ||
+ | ===== CONFIGURACIÓN DEL ANTIPHISHING ===== | ||
+ | Ficha de gestión del antiphishing en donde se irán verificando para permitir el acceso o no de las páginas sospechosas de fraude. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva40.png?500|}} | ||
+ | De modo parecido a la gestión de remitentes en el servicio antispam, se define una gestión análoga para el servicio de antiphishing, | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva41.png?500|}} | ||
+ | ===== REALIZACIÓN DE PRUEBAS Y CONSULTA DE INFORMES ===== | ||
+ | Primero, buscamos en Internet dónde conseguir para su descarga de EICAR, una secuencia de código inofensivo que los antivirus evalúan como virus y que sirve como test de prueba para comprobar que los motores de antivirus funcionan correctamente. | ||
+ | |||
+ | En la figura, vemos que desde la página www.vsantivirus.com/eicar-test.htm se puede descargar EICAR en varios formatos. | ||
+ | |||
+ | Procedemos a la descarga de uno de ellos… | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva43.png?500|}} | ||
+ | |||
+ | Observamos que Optenet Antivirus nos muestra una alerta de detección de virus en el fichero descargado y lo ha enviado a cuarentena. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva44.png?500|}} | ||
+ | |||
+ | Si visitamos ahora la ficha de informes de antivirus, veremos que el antivirus ha registrado la descarga infectada. | ||
+ | |||
+ | |||
+ | En la ficha de gestión de la cuarentena del antivirus observaremos como éste ha depositado en su almacén el fichero infectado para que podamos liberarlo, borrarlo o vaciar todo el almacén. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva46.png?500|}} | ||
+ | |||
+ | Navegamos hacia una página cualquiera para comprobar que tenemos la navegación habilitada. | ||
+ | |||
+ | Si ahora nos vamos a una página catalogada por el proveedor de Optenet en una categoría filtrada por el filtrado de contenidos, Optenet interceptará la página y nos presentará lo que aparece en la figura, avisándonos de que esa página no está permitida. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva48.png?500|}} | ||
+ | Ahora el informe del filtrado de contenidos habrá registrado el intento de acceso a la página prohibida y la razón por la que se ha bloqueado. | ||
+ | |||
+ | |||
+ | La ficha de informes del firewall irá registrando todos los accesos que se han ido haciendo hacia o desde la red. | ||
+ | |||
+ | |||
+ | La ejecución de la orden netstat nos proveerá de información del estado de las conexiones. | ||
+ | |||
+ | Vemos que el equipo ha abierto dos conexiones hacia la dirección 127.0.0.1 (host local) por el puerto 10237, que es justamente (según habíamos visto anteriormente Optenet). | ||
+ | |||
+ | Se trata de las conexiones hechas por la navegación hacia Internet, que han sido interceptadas por Optenet para realizar sus análisis. | ||
+ | |||
+ | {{:sad:t4:p2:diapositiva51.png?500|}} | ||