Herramientas de usuario

Herramientas del sitio


sad:t4:p2

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:t4:p2 [2018/01/25 09:51]
José Manuel Guallar [INSTALACIÓN DE LA SUITE]
sad:t4:p2 [2019/01/04 13:18] (actual)
Línea 53: Línea 53:
 {{:​sad:​t4:​p2:​diapositiva6_1.png?​500|}} {{:​sad:​t4:​p2:​diapositiva6_1.png?​500|}}
 {{:​sad:​t4:​p2:​diapositiva6_2.png?​500|}} {{:​sad:​t4:​p2:​diapositiva6_2.png?​500|}}
-=====  + 
-ACCESO A LA CONSOLA DE ADMINISTRACIÓN =====+===== ACCESO A LA CONSOLA DE ADMINISTRACIÓN =====
  
 La suite se gestiona desde una aplicación a la que se accede desde el menú creado por la instalación. La suite se gestiona desde una aplicación a la que se accede desde el menú creado por la instalación.
 El acceso a la aplicación de gestión requiere que proporcionemos la contraseña de administración de aplicación que introdujimos en tiempo de instalación. El acceso a la aplicación de gestión requiere que proporcionemos la contraseña de administración de aplicación que introdujimos en tiempo de instalación.
  
-{{:​sad:​t4:​p2:​diapositiva8.png?500|}}+{{:​sad:​t4:​p2:​diapositiva10.png?500|}} 
 + 
 +Si hubiéramos olvidado la contraseña,​ se pondría el marcha el proceso de su recuperación y la consola los pediría la respuesta a la pregunta que se creó en tiempo de instalación. 
 +El sistema nos enviaría la contraseña olvidada a la dirección de correo electrónico que suministramos durante la instalación. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva11.png?​500|}} 
 + 
 +Una vez introducida la contraseña correcta ya tenemos acceso a toda la gestión de la seguridad proporcionada por la suite. 
 +En esta página podemos observar cómo están cada uno de los servicios de seguridad que provee: filtrado de contenidos, antivirus, cortafuegos (firewall), antispam y antiphishing. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva12.png?​500|}} 
 + 
 +===== CONFIGURACIÓN DEL SISTEMA DE FILTRADO ===== 
 + 
 +Esta es la página de configuración del filtro de contenidos. 
 + 
 +Se puede activar o desactivar, e incluso informar a una dirección de correo electrónico cuando haya un número de repetidos intentos de saltarse la protección. 
 + 
 +También es posible configurar las distintas categorías que pretendemos filtrar. 
 + 
 + 
 +{{:​sad:​t4:​p2:​diapositiva14.png?​500|}} 
 + 
 +Si utilizamos Google como buscador de páginas, la suite nos protegerá porque enviará a Google identificadores de búsqueda en donde ya se nos eliminarán páginas de adultos clasificados por el buscador (sección SafeSearch). 
 +También podremos filtrar la transferencia de archivos clasificados por sus extensiones. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva15.png?​500|}} 
 + 
 +El filtrado también podrá actuar sobre ficheros ejecutables o interpretados,​ así como sobre ficheros multimedia. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva16.png?​500|}} 
 + 
 +Por último, el filtrado de contenidos podrá personalizar un horario de navegación con dos posibilidades:​ un calendario y un máximo número de horas de navegación (diarias o semanales). 
 + 
 +{{:​sad:​t4:​p2:​diapositiva17.png?​500|}} 
 + 
 +Una de las opciones de configuración permite que el administrador gestione sus propias páginas permitidas o prohibidas. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva18.png?​500|}} 
 + 
 +En la ficha de protocolos podemos configurar los permisos de acceso totales, su bloqueo o ajustar su uso a ciertos horarios. 
 +Las familias de aplicaciones ligadas a estos protocolos ​ que se pueden configurar son utilidades p2p, mensajería instantánea,​ correo electrónico,​ servicios de noticias, chat, exploración de mundos virtuales, etc. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva19.png?​500|}} 
 +===== CONFIGURACIÓN DEL ANTIVIRUS ===== 
 + 
 +En esta página definimos la política de análisis de antivirus. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva21.png?​500|}} 
 + 
 +Desde la página de análisis podemos realizar distintos tipos de análisis de antivirus, así como configurar en qué consistirá cada uno de ellos. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva22.png?​500|}} 
 + 
 +El agente de vigilancia permite un análisis automático transparente al usuario, que también es configurable. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva23.png?​500|}} 
 + 
 +Algo muy importante en una suite de seguridad es tenerla constantemente actualizada. 
 +En esta página configuraremos si queremos que las actualizaciones se hagan manualmente o si se harán de acuerdo con un patrón de calendario. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva24.png?​500|}} 
 +El antivirus gestiona un almacén de cuarentena a donde irán a parar los ficheros sospechosos de contaminación. 
 +Desde esta página podemos gestionar estos ficheros. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva25.png?​500|}} 
 + 
 +===== CONFIGURACIÓN DEL FIREWALL ===== 
 + 
 +Página de configuración básica del firewall. 
 + 
 +Debe recordarse de que si Windows ya tenía su firewall activo, debe desactivarse primero para que no haya dos activos simultáneamente en el sistema. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva27.png?​500|}} 
 +Desde esta página podremos configurar las aplicaciones que pueden acceder a la red. 
 + 
 + 
 +{{:​sad:​t4:​p2:​diapositiva28.png?​500|}} 
 + 
 +También podemos gestionar que ciertas aplicaciones puedan utilizar algunos puertos. 
 +Nos fijamos especialmente en que el propio Optenet (aplicación OPT_SECS.EXE) utiliza el protocolo TCP para cualquier dirección de origen de escucha por el puerto 10237. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva29.png?​500|}} 
 + 
 +También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva30.png?​500|}} 
 + 
 +También podremos definir políticas de restricciones sobre las direcciones IP concretas o sobre rangos de ellas. 
 + 
 + 
 +{{:​sad:​t4:​p2:​diapositiva31.png?​500|}} 
 + 
 +Todos los servicios de seguridad de la suite pueden ser monitorizados mediante informes. 
 +En esta ficha podríamos consultar los informes de la actividad del firewall. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva32.png?​500|}} 
 + 
 +Vista del informe del firewall. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva33.png?​500|}} 
 +===== CONFIGURACIÓN DEL ANTISPAM ===== 
 +Antes de que el correo entre en nuestro sistema, la suite evaluará cada correo electrónico para determinar si es sospechoso de spam o no.  
 + 
 +Desde aquí podemos determinar si lo enviamos a cuarentena, lo borramos o lo dejamos en el buzón convenientemente marcado para que el usuario del buzón pueda reconocerlo como sospechoso por la marca que aquí se defina. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva35.png?​500|}} 
 + 
 +Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva36.png?​500|}} 
 + 
 +Podremos configurar quiénes son los remitentes de confianza, cuyos correos nunca serán evaluados como spam o los remitentes excluidos a los que el sistema impedirá enviarnos correos al buzón. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva37.png?​500|}} 
 + 
 +Vista de la gestión del almacén de cuarentana del antispam desde donde se podrán gestionar los correos calificados como spam. 
 + 
 + 
 +{{:​sad:​t4:​p2:​diapositiva38.png?​500|}} 
 +===== CONFIGURACIÓN DEL ANTIPHISHING ===== 
 +Ficha de gestión del antiphishing en donde se irán verificando para permitir el acceso o no de las páginas sospechosas de fraude. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva40.png?​500|}} 
 +De modo parecido a la gestión de remitentes en el servicio antispam, se define una gestión análoga para el servicio de antiphishing,​ 
 + 
 +{{:​sad:​t4:​p2:​diapositiva41.png?​500|}} 
 +===== REALIZACIÓN DE PRUEBAS Y CONSULTA DE INFORMES ===== 
 +Primero, buscamos en Internet dónde conseguir para su descarga de EICAR, una secuencia de código inofensivo que los antivirus evalúan como virus y que sirve como test de prueba para comprobar que los motores de antivirus funcionan correctamente. 
 + 
 +En la figura, vemos que desde la página www.vsantivirus.com/​eicar-test.htm se puede descargar EICAR en varios formatos. 
 + 
 +Procedemos a la descarga de uno de ellos… 
 + 
 +{{:​sad:​t4:​p2:​diapositiva43.png?​500|}} 
 + 
 +Observamos que Optenet Antivirus nos muestra una alerta de detección de virus en el fichero descargado y lo ha enviado a cuarentena. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva44.png?​500|}} 
 + 
 +Si visitamos ahora la ficha de informes de antivirus, veremos que el antivirus ha registrado la descarga infectada. 
 + 
 + 
 +En la ficha de gestión de la cuarentena del antivirus observaremos como éste ha depositado en su almacén el fichero infectado para que podamos liberarlo, borrarlo o vaciar todo el almacén. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva46.png?​500|}} 
 + 
 +Navegamos hacia una página cualquiera para comprobar que tenemos la navegación habilitada. 
 + 
 +Si ahora nos vamos a una página catalogada por el proveedor de Optenet en una categoría filtrada por el filtrado de contenidos, Optenet interceptará la página y nos presentará lo que aparece en la figura, avisándonos de que esa página no está permitida. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva48.png?​500|}} 
 +Ahora el informe del filtrado de contenidos habrá registrado el intento de acceso a la página prohibida y la razón por la que se ha bloqueado. 
 + 
 + 
 +La ficha de informes del firewall irá registrando todos los accesos que se han ido haciendo hacia o desde la red. 
 + 
 + 
 +La ejecución de la orden netstat nos proveerá de información del estado de las conexiones. 
 + 
 +Vemos que el equipo ha abierto dos conexiones hacia la dirección 127.0.0.1 (host local) por el puerto 10237, ​ que es justamente (según habíamos visto anteriormente Optenet). 
 + 
 +Se trata de las conexiones hechas por la navegación hacia Internet, que han sido interceptadas por Optenet para realizar sus análisis. 
 + 
 +{{:​sad:​t4:​p2:​diapositiva51.png?​500|}} 
  
sad/t4/p2.1516873900.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)