====== Instalación y configuración de una suite de seguridad ====== ===== INSTALACIÓN DE LA SUITE===== La suite de seguridad Optenet NetSecure Endpoint se puede descargar desde: http://www.optenet.com/en-us/download-and-buy-products_old.asp Iniciamos el programa de instalación en su versión de prueba o evaluación, pero que es totalmente funcional durante unos días. {{:sad:t4:p2:diapositiva1_1.png?500|}} {{:sad:t4:p2:diapositiva1_2.png?500|}} {{:sad:t4:p2:diapositiva1_3.png?500|}} Una vez elegida la carpeta de destino de instalación de la aplicación, el asistente nos pedirá que introduzcamos una contraseña que se nos pedirá cada vez que vayamos a gestionar Optenet. Esta contraseña también nos la pediría el desinstalador de la aplicación, de modo que si algún usuario quiere saltarse la barrera de protección mediante la desinstalación de la suite, no podrá hacerlo a no ser que conozca esta contraseña de gestión. Si olvidáramos la contraseña, el sistema permite recuperar el control mediante la contestación correcta a una pregunta que rellenaremos en la instalación. Tendremos que proporcionar la dirección de un buzón electrónico válido al que se enviaría la contraseña olvidada {{:sad:t4:p2:diapositiva2_1.png?500|}} {{:sad:t4:p2:diapositiva2_2.png?500|}} {{:sad:t4:p2:diapositiva2_3.png?500|}} La instalación prosigue y se nos pedirá un número de licencia que nos proporcionará el distribuidor previo pago de su coste. Si elegimos licencia de evaluación, podemos elegir la instalación de suite completa o sólo del filtrado de contenidos. Nosotros instalaremos la suite completa, que incluye el filtrado de contenidos además de otras muchas posibilidades que se verán posteriormente. El sistema avanza y nos avisa de que hay una aplicación instalada en el sistema (Microsoft Security Essentials) que es incompatible con la suite de seguridad. Efectivamente, Microsoft Security Essentials es un antivirus, la suite incorpora también su propio motor antivirus y nunca deben convivir varios antivirus en la misma máquina, por eso nos indica que debemos desinstalarlo previamente. Cancelamos la instalación, desinstalamos Microsoft Security Essentials y procedemos a continuación a repetir el proceso de instalación. {{:sad:t4:p2:diapositiva3_1.png?500|}} {{:sad:t4:p2:diapositiva3_2.png?500|}} {{:sad:t4:p2:diapositiva3_3.png?500|}} Desinstalación de Microsoft Security Essentials. {{:sad:t4:p2:diapositiva4_1.png?500|}} {{:sad:t4:p2:diapositiva4_2.png?500|}} {{:sad:t4:p2:diapositiva4_3.png?500|}} Una vez finalizada la instalación de Optenet Security Suite, el sistema nos indicará que debemos arrancar de nuevo el sistema y procederemos a ello. Una vez arrancado, la aplicación de seguridad arrancará automáticamente y nos recordará que no tenemos una licencia válida en producción. También nos avisará de que posiblemente haya actualizaciones disponibles por si queremos proceder a instalarlas. {{:sad:t4:p2:diapositiva5_1.png?500|}} {{:sad:t4:p2:diapositiva5_2.png?500|}} {{:sad:t4:p2:diapositiva5_3.png?500|}} La instalación ha creado un nuevo servicio Windows denominado “Optenet Security Suite” que se arranca automáticamente con el inicio del sistema. {{:sad:t4:p2:diapositiva6_1.png?500|}} {{:sad:t4:p2:diapositiva6_2.png?500|}} ===== ACCESO A LA CONSOLA DE ADMINISTRACIÓN ===== La suite se gestiona desde una aplicación a la que se accede desde el menú creado por la instalación. El acceso a la aplicación de gestión requiere que proporcionemos la contraseña de administración de aplicación que introdujimos en tiempo de instalación. {{:sad:t4:p2:diapositiva10.png?500|}} Si hubiéramos olvidado la contraseña, se pondría el marcha el proceso de su recuperación y la consola los pediría la respuesta a la pregunta que se creó en tiempo de instalación. El sistema nos enviaría la contraseña olvidada a la dirección de correo electrónico que suministramos durante la instalación. {{:sad:t4:p2:diapositiva11.png?500|}} Una vez introducida la contraseña correcta ya tenemos acceso a toda la gestión de la seguridad proporcionada por la suite. En esta página podemos observar cómo están cada uno de los servicios de seguridad que provee: filtrado de contenidos, antivirus, cortafuegos (firewall), antispam y antiphishing. {{:sad:t4:p2:diapositiva12.png?500|}} ===== CONFIGURACIÓN DEL SISTEMA DE FILTRADO ===== Esta es la página de configuración del filtro de contenidos. Se puede activar o desactivar, e incluso informar a una dirección de correo electrónico cuando haya un número de repetidos intentos de saltarse la protección. También es posible configurar las distintas categorías que pretendemos filtrar. {{:sad:t4:p2:diapositiva14.png?500|}} Si utilizamos Google como buscador de páginas, la suite nos protegerá porque enviará a Google identificadores de búsqueda en donde ya se nos eliminarán páginas de adultos clasificados por el buscador (sección SafeSearch). También podremos filtrar la transferencia de archivos clasificados por sus extensiones. {{:sad:t4:p2:diapositiva15.png?500|}} El filtrado también podrá actuar sobre ficheros ejecutables o interpretados, así como sobre ficheros multimedia. {{:sad:t4:p2:diapositiva16.png?500|}} Por último, el filtrado de contenidos podrá personalizar un horario de navegación con dos posibilidades: un calendario y un máximo número de horas de navegación (diarias o semanales). {{:sad:t4:p2:diapositiva17.png?500|}} Una de las opciones de configuración permite que el administrador gestione sus propias páginas permitidas o prohibidas. {{:sad:t4:p2:diapositiva18.png?500|}} En la ficha de protocolos podemos configurar los permisos de acceso totales, su bloqueo o ajustar su uso a ciertos horarios. Las familias de aplicaciones ligadas a estos protocolos que se pueden configurar son utilidades p2p, mensajería instantánea, correo electrónico, servicios de noticias, chat, exploración de mundos virtuales, etc. {{:sad:t4:p2:diapositiva19.png?500|}} ===== CONFIGURACIÓN DEL ANTIVIRUS ===== En esta página definimos la política de análisis de antivirus. {{:sad:t4:p2:diapositiva21.png?500|}} Desde la página de análisis podemos realizar distintos tipos de análisis de antivirus, así como configurar en qué consistirá cada uno de ellos. {{:sad:t4:p2:diapositiva22.png?500|}} El agente de vigilancia permite un análisis automático transparente al usuario, que también es configurable. {{:sad:t4:p2:diapositiva23.png?500|}} Algo muy importante en una suite de seguridad es tenerla constantemente actualizada. En esta página configuraremos si queremos que las actualizaciones se hagan manualmente o si se harán de acuerdo con un patrón de calendario. {{:sad:t4:p2:diapositiva24.png?500|}} El antivirus gestiona un almacén de cuarentena a donde irán a parar los ficheros sospechosos de contaminación. Desde esta página podemos gestionar estos ficheros. {{:sad:t4:p2:diapositiva25.png?500|}} ===== CONFIGURACIÓN DEL FIREWALL ===== Página de configuración básica del firewall. Debe recordarse de que si Windows ya tenía su firewall activo, debe desactivarse primero para que no haya dos activos simultáneamente en el sistema. {{:sad:t4:p2:diapositiva27.png?500|}} Desde esta página podremos configurar las aplicaciones que pueden acceder a la red. {{:sad:t4:p2:diapositiva28.png?500|}} También podemos gestionar que ciertas aplicaciones puedan utilizar algunos puertos. Nos fijamos especialmente en que el propio Optenet (aplicación OPT_SECS.EXE) utiliza el protocolo TCP para cualquier dirección de origen de escucha por el puerto 10237. {{:sad:t4:p2:diapositiva29.png?500|}} También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas. {{:sad:t4:p2:diapositiva30.png?500|}} También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas. {{:sad:t4:p2:diapositiva31.png?500|}} Todos los servicios de seguridad de la suite pueden ser monitorizados mediante informes. En esta ficha podríamos consultar los informes de la actividad del firewall. {{:sad:t4:p2:diapositiva32.png?500|}} Vista del informe del firewall. {{:sad:t4:p2:diapositiva33.png?500|}} ===== CONFIGURACIÓN DEL ANTISPAM ===== Antes de que el correo entre en nuestro sistema, la suite evaluará cada correo electrónico para determinar si es sospechoso de spam o no. Desde aquí podemos determinar si lo enviamos a cuarentena, lo borramos o lo dejamos en el buzón convenientemente marcado para que el usuario del buzón pueda reconocerlo como sospechoso por la marca que aquí se defina. {{:sad:t4:p2:diapositiva35.png?500|}} Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón. {{:sad:t4:p2:diapositiva36.png?500|}} Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón. {{:sad:t4:p2:diapositiva37.png?500|}} Vista de la gestión del almacén de cuarentana del antispam desde donde se podrán gestionar los correos calificados como spam. {{:sad:t4:p2:diapositiva38.png?500|}} ===== CONFIGURACIÓN DEL ANTIPHISHING ===== Ficha de gestión del antiphishing en donde se irán verificando para permitir el acceso o no de las páginas sospechosas de fraude. {{:sad:t4:p2:diapositiva40.png?500|}} De modo parecido a la gestión de remitentes en el servicio antispam, se define una gestión análoga para el servicio de antiphishing, {{:sad:t4:p2:diapositiva41.png?500|}} ===== REALIZACIÓN DE PRUEBAS Y CONSULTA DE INFORMES ===== Primero, buscamos en Internet dónde conseguir para su descarga de EICAR, una secuencia de código inofensivo que los antivirus evalúan como virus y que sirve como test de prueba para comprobar que los motores de antivirus funcionan correctamente. En la figura, vemos que desde la página www.vsantivirus.com/eicar-test.htm se puede descargar EICAR en varios formatos. Procedemos a la descarga de uno de ellos… {{:sad:t4:p2:diapositiva43.png?500|}} Observamos que Optenet Antivirus nos muestra una alerta de detección de virus en el fichero descargado y lo ha enviado a cuarentena. {{:sad:t4:p2:diapositiva44.png?500|}} Si visitamos ahora la ficha de informes de antivirus, veremos que el antivirus ha registrado la descarga infectada. En la ficha de gestión de la cuarentena del antivirus observaremos como éste ha depositado en su almacén el fichero infectado para que podamos liberarlo, borrarlo o vaciar todo el almacén. {{:sad:t4:p2:diapositiva46.png?500|}} Navegamos hacia una página cualquiera para comprobar que tenemos la navegación habilitada. Si ahora nos vamos a una página catalogada por el proveedor de Optenet en una categoría filtrada por el filtrado de contenidos, Optenet interceptará la página y nos presentará lo que aparece en la figura, avisándonos de que esa página no está permitida. {{:sad:t4:p2:diapositiva48.png?500|}} Ahora el informe del filtrado de contenidos habrá registrado el intento de acceso a la página prohibida y la razón por la que se ha bloqueado. La ficha de informes del firewall irá registrando todos los accesos que se han ido haciendo hacia o desde la red. La ejecución de la orden netstat nos proveerá de información del estado de las conexiones. Vemos que el equipo ha abierto dos conexiones hacia la dirección 127.0.0.1 (host local) por el puerto 10237, que es justamente (según habíamos visto anteriormente Optenet). Se trata de las conexiones hechas por la navegación hacia Internet, que han sido interceptadas por Optenet para realizar sus análisis. {{:sad:t4:p2:diapositiva51.png?500|}}