proyecto final.pdf
TRANSCRIPT
-
Administraci n de la seguridad del centr de c mput del Institut Tecnl gic de Salina Cruz Proyecto de Administracin y Seguridad de Redes
INTEGRANTES:
MARIA ELENA SALINAS GONZALEZ
GABRIELA MENDOZA CRUZ
-
1
NDICE
INTRODUCCIN ............................................................................................................... 5
CAPTULO 1. GENERALIDADES ..................................................................................... 6
1.1. PLANTEAMIENTO DEL PROBLEMA ................................................................. 6
1.2. OBJETIVOS ........................................................................................................ 7
1.2.1. Objetivo general ........................................................................................... 7
1.2.2. Objetivos especficos: ................................................................................... 7
1.3. ALCANCE ........................................................................................................... 7
1.4. JUSTIFICACIN ................................................................................................. 8
1.5. MARCO TERICO .............................................................................................. 8
1.5.1. DEFINICIN DE SEGURIDAD ..................................................................... 8
1.5.2. TIPOS DE SEGURIDAD ............................................................................... 9
1.5.3. SEGURIDAD LGICA .................................................................................. 9
1.5.4. IMPORTANCIA DE LA SEGURIDAD ......................................................... 10
CAPTULO 2. DISEO DE LA PROPUESTA ................................................................. 11
2.1. DESCRIPCIN DEL ESCENARIO ........................................................................ 11
2.2. MACRO LOCALIZACIN ...................................................................................... 12
2.3. MICRO LOCALIZACIN ....................................................................................... 13
2.4. DISEO DE LA RED DEL CENTRO DE CMPUTO ............................................ 14
CAPTULO 3. IMPLEMENTACIN DE LA SEGURIDAD................................................ 15
3.1. GENERAR Y CONFIGURAR PERFILES DE ACCESO .................................... 15
3.1.1. CREACIN DE LOS PERFILES DE ACCESO ........................................... 15
3.1.1.1. Crear una cuenta de usuario (alumno) nueva ............................................. 16
3.1.2. GESTIN DE USUARIOS .......................................................................... 19
3.2. CONFIGURACIN DE LA SEGURIDAD PERIMETRAL (FIREWALL) ............. 21
3.2.1. QUE ES UN FIREWALL? ......................................................................... 21
3.2.2. CONFIGURACIONES DEL FIREWALL ...................................................... 22
3.2.2.1. Activacin del firewall ................................................................................... 22
3.2.3. PERMITIR QUE UNA APLICACIN RECIBA INFORMACION A TRAVS
DEL FIREWALL ........................................................................................................ 24
-
2
3.3. CONFIGURACIN Y MANTENIMIENTO DE POLTICAS DE FILTRADO DE
CONTENIDO ................................................................................................................ 26
3.3.1. GESTIONAR LAS REGLAS DEL FILTRADO DE CONTENIDOS. .............. 26
3.3.2. CONFIGURAR EL MANTENIMIENTO DEL SPAM. .................................... 27
3.4. CONFIGURACIN Y ADMINISTRACIN DE ANTIVIRUS Y ANTI SPAM ....... 29
3.4.1. INSTALACIN DEL ANTIVIRUS AVAST. .................................................. 29
3.4.2. EJECUCIN Y UTILIDADES ...................................................................... 31
3.4.3. ANLISIS Y CUARENTENA ....................................................................... 33
3.4.4. HERRAMIENTAS DE LIMPIEZA DEL NAVEGADOR: ................................ 38
CONCLUSIN ................................................................................................................. 43
FUENTES BIBLIOGRAFAS ........................................................................................... 44
NDICE DE FIGURAS
Figura 2.1. Edificio A de la institucin................................................................................................10
Figura 2.2. La zona en donde se realizara el proyecto.....................................................................11
Figura 2.3. La zona en donde estar establecido el proyecto...........................................................12
Figura 2.4. Estructura de la red.........................................................................................................13
Figura 3.1. Opciones de configuracin de cuentas...........................................................................15
Figura 3.2. Administracin de una nueva cuenta..............................................................................15
Figura 3.3. Configuracin para la creacin de la nueva cuenta........................................................16
Figura 3.4. Datos del nuevo usuario..................................................................................................16
Figura 3.5. Finalizacin de la creacin de la cuenta.........................................................................17
Figura 3.6. Lista de usuarios.............................................................................................................17
Figura 3.7. Opciones del panel de control.........................................................................................18
-
3
Figura 3.8. Opciones de gestin de cuentas.....................................................................................18
Figura 3.9. Lista de cuentas creadas................................................................................................19
Figura 3.10. Funcionamiento de un firewall.......................................................................................20
Figura 3.11. Panel de control............................................................................................................21
Figura 3.12. Lista de opciones del firewall........................................................................................22
Figura 3.13. Activacin de firewall.....................................................................................................22
Figura 3.14. Opciones de firewall......................................................................................................23
Figura 3.15. Lista de aplicaciones por configurar..............................................................................24
Figura 3.16. Cambio de las configuracion.........................................................................................24
Figura 3.17. Antivirus Avast...............................................................................................................28
Figura 3.18. Forma de instalacin.....................................................................................................29
Figura 3.19. Acuerdo de polticas de Avast.......................................................................................29
Figura 3.20. Instalacin finalizada.....................................................................................................30
Figura 3.21. Pantalla de bienvenida de Avast...................................................................................30
Figura 3.22. Ajustes de accesos.......................................................................................................31
Figura 3.23. Registro de Avast..........................................................................................................31
Figura 3.24. Formulario de registro de cuentas.................................................................................32
Figura 3.25. Otras funciones de Avast..............................................................................................32
Figura 3.26. Anlisis inteligente.........................................................................................................33
Figura 3.27. Anlisis en busca de virus.............................................................................................33
Figura 3.28. Anlisis de software obsoleto.............................................................................34
Figura 3.29. Actualizaciones.............................................................................................................34
Figura 3.30. Actualizaciones terminadas...........................................................................................35
Figura 3.31. Actualizaciones importantes..........................................................................................35
-
4
Figura 3.32. Seguridad de red domestica.........................................................................................36
Figura 3.33. Anlisis con Grime Fighter............................................................................................36
Figura 3.34. Herramientas gratuitas de Avast...................................................................................37
Figura 3.35. Limpieza del navegador................................................................................................37
Figura 3.36. Eliminacin de las extensiones del navegador38
Figura 3.37. Confirmar la eliminacion................................................................................................38
Figura 3.38. Completar la limpieza....................................................................................................38
Figura 3.39. Proteccin activa...........................................................................................................39
Figura 3.40. Opciones de actualizacin..............39
Figura 3.41. Opciones del Proxy.......................................................................................................40
Figura 3.42. Opciones de registro.....................................................................................................40
Figura 3.43. Opciones de Herramientas...........................................................................................41
Figura 3.44. Solucin de problemas.....41
-
5
INTRODUCCIN
La seguridad en redes es aquel que garantiza el funcionamiento de todos los
equipos que componen la red, para que esto sea ptimo. La seguridad busca
evitar que personas no autorizadas intervengan en el sistema con fines de causar
dao al sistema, de igual manera, busca asegurar toda la informacin que
contiene la red.
El objetivo de la administracin de seguridad es lograr la integridad y proteccin de
todos los procesos y recursos de los sistemas de la red. Esto garantiza minimizar
errores, fraudes y prdidas de informacin.
Este proyecto se llevara a cabo en el Instituto Tecnolgico de Salina Cruz,
especficamente en el rea de la sala de cmputo de dicha escuela, por lo que
conlleva, realizar entrevistas con la encargada del lugar y as obtener informacin
concreta del rea.
-
6
CAPTULO 1. GENERALIDADES
1.1. PLANTEAMIENTO DEL PROBLEMA
El Instituto Tecnolgico de Salina Cruz cuenta con dos redes de cmputo, una es
la sala de cmputo que es la encargada de dar servicio a todos los estudiantes
durante todo el da, la segunda es el centro de cmputo, el lugar donde los
docentes imparten clases y tengan que ocupar los equipos de cmputo.
Pero la realidad es que ambas redes no cuentan con un nivel de seguridad
elevada para mantener la integridad de toda la informacin tanto de los usuarios
como del instituto, por ello se desea realizar este proyecto para la sala de
computo, que es la que tiene ms interaccin con los usuarios y guarda ms
informacin, adems de que en la actualidad dicha red tiene varios problemas, no
solo de seguridad, sino de muchos niveles hablando de redes.
Este proyecto consistir en realizar configuracin de los equipos y si es necesario
instalacin software que permita elevar la seguridad tanto de informacin como de
los equipos que integran la red.
-
7
1.2. OBJETIVOS
1.2.1. Objetivo general
Proveer y gestionar polticas de seguridad a los usuarios de la red de la sala de
cmputo del Instituto Tecnolgico de Salina Cruz para poder trabajar sobre la
misma en un entorno seguro a travs del sistema.
1.2.2. Objetivos especficos:
Generar y configurar perfiles de acceso
Configuracin de la seguridad perimetral (firewall)
Configuracin y mantenimiento de polticas de filtrado de contenido
Configuracin y administracin de antivirus y anti spam
1.3. ALCANCE
Este proyecto se enfocara nicamente a la seguridad de la red del Itsal, en donde
se va a identificar el nivel de la vulnerabilidad de la seguridad, no tratara de los
equipos fsicamente, sino ms que nada en configuraciones de la seguridad, como
instalar y/o configurar antivirus, firewall, etc.
-
8
1.4. JUSTIFICACIN
La falta de seguridad que tienen las redes del instituto es un problema grave tanto
para los estudiantes como los administradores de dicha red, es un detalle que no
se ha podido resolver a la totalidad debido a la falta de personal y de herramientas
seguras para tratar el problema. Esta cuestin sigue creciendo da con da y esto
ocasiona perdida de informacin e incluso de los mismos equipos, porque daa la
integridad de ellos, y no puede faltar la persona que quiera ocasionar dao, ya sea
por diversin o solo por querer experimentar.
Por ello es importante conocer cualquier tipo de problema de seguridad que
existen, y as identificar ms fcil que problemas tiene la red y brindar una mejor
solucin, la justificacin principal de este proyecto es que la red del Itsal sea ms
seguro y sin que existan perdidas de ningn tipo.
1.5. MARCO TERICO
1.5.1. DEFINICIN DE SEGURIDAD
Los conceptos de seguridad se manejan con cierto grado de incertidumbre
teniendo en cuenta distintos significados. Esto tiene la peligrosa consecuencia de
que la funcin de seguridad puede ser frecuentemente etiquetada como
inadecuada, haciendo imposible a los responsables justificar sus tcnicas.
Definiendo la seguridad, es una disciplina como tal, que se relaciona con
diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad
y privacidad de la informacin de un sistema informtico y sus usuarios.
-
9
1.5.2. TIPOS DE SEGURIDAD
Existen varios tipos de seguridad, dentro de los cuales destacan los siguientes:
Seguridad ciudadana
Seguridad humana
Seguridad informtica
Seguridad jurdica
Seguridad lgica
Seguridad pblica
Seguridad fsica
Seguridad vial
Seguridad bancaria
Seguridad privada
1.5.3. SEGURIDAD LGICA
La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas,
la proteccin de los datos, procesos y programas, as como la del acceso
ordenado y autorizado de los usuarios a la informacin. La seguridad lgica
involucra todas aquellas medidas establecidas por la administracin -usuarios y
administradores de recursos de tecnologa de informacin- para minimizar los
riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo
utilizando la tecnologa de informacin. El Manual sobre Normas Tcnicas de
Control Interno Relativas a los Sistemas de Informacin
Computadorizados emitido por la Contralora General de la Repblica, establece
en la norma N 305-03 sobre seguridad lgica, que el acceso a los archivos de
-
10
datos y programas slo se permitir al personal autorizado. Los principales
objetivos que persigue la seguridad lgica son:
Restringir el acceso a los programas y archivos
Asegurar que se estn utilizando los datos, archivos y programas correctos
en y por el procedimiento correcto.
1.5.4. IMPORTANCIA DE LA SEGURIDAD
Asegurar la continuidad del negocio es uno de los retos ms importantes dentro
del mbito de la seguridad, la seguridad de redes de ltima generacin ha
evolucionado a partir de su concepto inicial, basado en soluciones como firewall
(cortafuegos).
Debido al aumento de la capacidad y complejidad de las redes de
informacin y de las organizaciones que las usan, las limitaciones de las
soluciones puntuales para la seguridad de las distintas herramientas informticas
son incapaces de satisfacer las necesidades de la mayor parte de los entornos
corporativos, as como de muchos de los usuarios domsticos.
Adems, la escalabilidad, disponibilidad y continuidad del negocio que
proporciona el entramado informtico de una organizacin es otros de los pilares
bsicos en los que se asientan la productividad de buena parte del xito comercial
de modernos negocios.
-
11
CAPTULO 2. DISEO DE LA PROPUESTA
2.1. DESCRIPCIN DEL ESCENARIO
Actualmente, el Instituto Tecnolgico de Salina Cruz cuenta con su propio edificio,
localizado en Carretera a San Antonio Monterrey, KM. 1.7 C.P. 70701 en Salina
Cruz, Oaxaca; su director es el Lic. Macario Quiroz Cortes.
El Instituto Tecnolgico de Salina Cruz, es una institucin de carcter pblico, por
lo cual la imparticin de sus carreras es gratuita. Actualmente ofrece las siguientes
carreras: Ingeniera en Acuicultura, Ingeniera Mecnica, Ingeniera Electrnica,
Ingeniera en Gestin Empresarial e Ingeniera en Tecnologas de la Informacin y
Comunicaciones.
Cuenta con 16 departamentos, 3 edificios los cuales son: Edificio A es aquella en
donde se encuentran todos los departamentos y servicios que ofrece la escuela, el
edificio B cuenta con 1 laboratorio y 9 salones y por ltimo se encuentra el edifico
C que cuenta con 9 aulas.
Figura 2.1. Edificio A de la institucin
-
12
2.2. MACRO LOCALIZACIN
La macrolocalizacion es el estudio que tiene por objeto determinar la region o
territorio en la que el proyecto tendra influencia con el medio. La region que se
seleccin para este proyecto abarca en el ambito regional, estara ubicado en el
puerto de Salina Criz.
Se selecciono una zona mas ventajosa para para poder implementar el proyecto,
estableciendo los enfoques sociales, ambientales, tecnicos y transporte.
El instituto se encuentra ubicado en una region adecuada, cercano a un pueblo, y
no tiene el problema hablando de transporte
Figura 2.2. La zona en donde se realizara el proyecto
-
13
2.3. MICRO LOCALIZACIN
Ubicacin: Carretera a San Antonio Monterrey, Km. 1.7. Col. Granadillo, Salina
Cruz, Oaxaca.
La zona en la que se elaborara el proyecto sera la que se muestra en la siguiente
imagen, en la cual se trata del centro educativo del Instituto Tecnolgico de Salina
Cruz.
Figura 2.3. La zona en donde estar establecido el proyecto
-
14
2.4. DISEO DE LA RED DEL CENTRO DE CMPUTO
El centro de cmputo actualmente cuenta con 15 mquinas activas y una maquina
central conocida como servidor, en el siguiente diagrama se representa la
estructura fsica de los equipos:
Figura 2.4. Estructura de la red
-
15
CAPTULO 3. IMPLEMENTACIN DE LA SEGURIDAD
3.1. GENERAR Y CONFIGURAR PERFILES DE ACCESO
Un perfil de acceso permite crear grupos de usuarios registrados para
posteriormente brindarle acceso a secciones exclusivas, no visibles a todo pblico.
La flexibilidad en la configuracin de los roles posibilita una variedad de polticas
de seguridad, es posible configurar tres roles recomendados. Los roles se basan
en perfiles de derechos con el mismo nombre:
Administrador principal: un rol poderoso que es equivalente al usuario root o
superusuario.
Administrador del sistema: un rol menos poderoso para la administracin
que no est relacionado con la seguridad. Este rol puede gestionar sistemas
de archivos, correo e instalacin de software. Sin embargo, este rol no puede
definir contraseas.
Operador: rol de administrador junior para operaciones como copias de
seguridad y gestin de impresoras.
3.1.1. CREACIN DE LOS PERFILES DE ACCESO
Se puede realizar de dos formas, la primera es hacerlo desde las opciones de
configuracin de Windows o desde el Panel de control.
Escogimos configurar los perfiles de acceso utilizando la primera forma, para eso
se realiza lo siguiente:
Accedemos a la pantalla principal del sistema, situar el puntero en la
esquina inferior derecha de la pantalla, esto para mostrar la barra de
accesos, en donde damos clic en el icono de Configuracin, luego clic en
Cambiar configuracin del PC
-
16
Figura 3.1. Opciones de configuracin de cuentas
Como se muestra en la imagen anterior, ya existe una cuenta, que es la del
administrador principal, ahora se procede a crear ms cuentas de usuarios
pero asignado otros roles de operador (alumnos).
3.1.1.1. Crear una cuenta de usuario (alumno) nueva
Dentro de Configuracin de PC->Cuentas->Otras cuentas, aparece la
opcin de agregar cuenta, damos clic para proceder con la configuracin.
Figura 3.2. Administracin de una nueva cuenta
-
17
Se muestra una ventana en la que, para crear una nueva cuenta Microsoft,
se debe introduccin una direccin de correo, pero en este caso no
queremos asociar el nuevo usuario a una cuenta de Microsoft porque eso
es solo para el administrador, as que damos clic en el botn Iniciar sesin
sin una cuenta Microsoft
Figura 3.3. Configuracin para la creacin de la nueva cuenta
Aparece el siguiente mensaje, donde nos indica cuales las opciones para
iniciar sesin del nuevo usuario, as que pulsamos en el botn de Cuenta
local, y muestra la ventana para rellenar los campos necesarios para el
usuario, pulsamos Siguiente:
Figura 3.4. Datos del nuevo usuario
-
18
A continuacin pregunta si es una cuenta de un menor, en este caso
dejamos inactiva la casilla y damos clic en Finalizar:
Figura 3.5. Finalizacin de la creacin de la cuenta
Como se muestra el usuario ya este creado
Figura 3.6. Lista de usuarios
-
19
3.1.2. GESTIN DE USUARIOS
En la gestin de usuarios se tiene la posibilidad de cambiar de imagen o
contrasea de los usuarios, eliminar cuentas, cambiar el tipo (estndar,
administrador o invitado) o su nombre. Accedemos al panel de control y nos
dirigimos al apartador de Cuentas de usuario:
Figura 3.7. Opciones del panel de control
Desde all podemos realizar diferentes gestione con las cuentas de usuario
Figura 3.8. Opciones de gestin de cuentas
-
20
Damos clic en Administrar otra cuenta, muestra la siguiente ventana,
donde estn las cuentas que se crearon:
Figura 3.9. Lista de cuentas creadas
Desde aqu, podemos modificar nuestras cuentas, pero en este caso,
dejamos las cuentas con las configuraciones que tienen, no realizamos
ningn cambio.
-
21
3.2. CONFIGURACIN DE LA SEGURIDAD PERIMETRAL
(FIREWALL)
3.2.1. QUE ES UN FIREWALL?
Un firewall es software o hardware que comprueba la informacin procedente de
Internet o de una red y, a continuacin, bloquea o permite el paso de sta al
equipo, en funcin de la configuracin del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a travs de una red o de Internet. Un firewall
tambin puede ayudar a impedir que el equipo enve software malintencionado a
otros equipos.
En la siguiente ilustracin se muestra el funcionamiento de un firewall.
Figura 3.10. Funcionamiento de un firewall
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera fsica
que constituira una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su
equipo, necesita tanto un firewall como un programa antivirus y antimalware.
-
22
3.2.2. CONFIGURACIONES DEL FIREWALL
El firewall es un elemento muy importante para mantener la seguridad de los
equipos del centro de cmputo, por ello se llev a cabo la siguiente configuracin
3.2.2.1. Activacin del firewall
El firewall de los equipos siempre debe de estar activado, de lo contrario la red
puede ser ms vulnerable a los daos causados por gusanos o hackers, para la
activacin del firewall se realizaron los siguientes pasos:
Entramos al panel de control, luego damos clic en Firewall de Windows:
Figura 3.11. Panel de control
Pulsamos en la opcin de Activar o desactivar Firewall de Windows, es
posible que solicite que proporcionemos una contrasea de administrador
para confirmar, pero no en todos los equipos sucedi esto, as
-
23
Figura 3.12. Lista de opciones del firewall
Realizamos la accin de Activar firewall de Windows, en caso de que
este desactivado y damos clic en el botn Aceptar:
Figura 3.13. Activacin de firewall
-
24
3.2.3. PERMITIR QUE UNA APLICACIN RECIBA INFORMACION A TRAVS
DEL FIREWALL
De manera predeterminada, Firewall de Windows bloquea la mayora de las
aplicaciones para ayudar a hacer que su equipo sea ms seguro. Para funcionar
correctamente, algunas aplicaciones probablemente requieran que les permita
recibir informacin a travs del firewall. Antes de permitir que una aplicacin reciba
informacin a travs del firewall, debe comprender los riesgos que esto conlleva,
los pasos que se llevaron a cabo para estas configuraciones son:
Entrar al Panel de control->Firewall de Windows->Permitir una
aplicacin o una caracterstica a travs de firewall de Windows:
Figura 3.14. Opciones de firewall
-
25
Damos clic en Cambiar configuracin
Figura 3.15. Lista de aplicaciones por configurar
Activamos la casilla situada junto a la aplicacin que se desea permitir y
dependiendo de la decisin de la encargada, seleccionamos los tipos de res
que los que deseamos permitir la comunicacin y pulsamos Aceptar:
Figura 3.16. Cambio de la configuracin
-
26
3.3. CONFIGURACIN Y MANTENIMIENTO DE POLTICAS DE
FILTRADO DE CONTENIDO
El filtrado de contenido evala los mensajes de correo electrnico entrante y
saliente segn las reglas que ha definido el usuario. Cada regla contiene una lista
de palabras clave y frases. El filtrado de contenido evala el encabezado y/o el
contenido de los mensajes comparando stos con la lista de palabras clave.
Cuando el filtrado de contenido encuentra una palabra que coincide con una
palabra clave, puede realizar una accin para evitar que el contenido no deseado
se entregue a los clientes de Microsoft Exchange. Messaging Security Agent
puede enviar notificaciones siempre que realiza una accin frente a contenido no
deseado.
El filtrado de contenido permite a los administradores evaluar y controlar la
entrega de correo electrnico segn el propio texto del mensaje. Esta
caracterstica se puede utilizar para supervisar los mensajes entrantes y salientes
y, asimismo, para comprobar la existencia de contenido molesto, ofensivo o
censurable en algn aspecto. El filtrado de contenidos tambin dispone de una
funcin de comprobacin de sinnimos para ampliar el alcance de las polticas.
Por ejemplo, se pueden crear reglas para buscar los siguientes elementos:
Lenguaje sexual molesto
Lenguaje racista
Spam incrustado en el cuerpo de un mensaje de correo electrnico
3.3.1. GESTIONAR LAS REGLAS DEL FILTRADO DE CONTENIDOS.
El Messaging Security Agent muestra todas las reglas de filtrado de contenido en
la pantalla Filtrado de contenido. Para acceder a esta pantalla:
Para Exploracin en tiempo real:
-
27
Configuracin de seguridad {Messaging Security
Agent} Configurar Filtrado de contenido
Para la exploracin manual:
Exploraciones Manual {abra el Messaging Security Agent} Filtrado
de contenido
Para exploracin programada:
Exploraciones Programada {abra el Messaging Security
Agent} Filtrado de contenido
3.3.2. CONFIGURAR EL MANTENIMIENTO DEL SPAM.
La pantalla del mantenimiento del spam permite configurar la herramienta End
User Querantine (EUQ) o la cuarentena en el servidor.
Procedimiento:
Acceda a Configuracin de seguridad.
Seleccione un Messaging Security Agent.
Haga clic en Definir la configuracin.
Aparecer una nueva pantalla.
Haga clic en Operaciones Mantenimiento del spam.
Aparecer una nueva pantalla.
Haga clic en Activar la herramienta End User Quarantine.
Si activa la herramienta, se crear una carpeta de cuarentena en el servidor
del buzn de correo de cada cliente y aparecer una carpeta para spam en el
rbol de carpetas de Outlook del usuario. Despus de activar EUQ y de que
se hayan creado las carpetas para spam, EUQ podr filtrar el correo spam
-
28
a la carpeta para spam del usuario. Para obtener ms informacin,
consulte Gestionar End User Quarantine.
Desmarque la opcin Activar la herramienta End User Quarantine para
desactivar la herramienta End User Quarantine en todos los buzones de
correo del servidor Microsoft Exchange. Al desactivar la herramienta EUQ,
permanecern las carpetas para correo spam de los usuarios pero los
mensajes detectados como spam no se movern a las carpetas de correo
spam.
Haga clic en Crear carpeta para spam y eliminar los mensajes de
spam para crear (inmediatamente) carpetas para correo spam para los
nuevos clientes de correo creados y para los clientes de correo existentes
que han eliminado su carpeta de correo spam. Para el resto de clientes de
correo existentes, la herramienta eliminar los mensajes con una
antigedad superior a los das especificados en el campo Configuracin de
la carpeta para spam del cliente.
En Eliminar los mensajes de spam con ms de {nmero} das,
modifique el tiempo durante el que el Messaging Security Agent conservar
los mensajes de spam. El valor predeterminado es 14 das y el lmite
mximo de tiempo es 30 das.
Para desactivar la herramienta End User Quarantine para determinados
usuarios:
En Lista de excepciones de la herramienta End User Quarantine,
escriba la direccin de correo electrnico del usuario final para el que desea
desactivar EUQ.
-
29
3.4. CONFIGURACIN Y ADMINISTRACIN DE ANTIVIRUS Y
ANTI SPAM
Avast! Free antivirus 2015 es la nueva generacin del Antivirus, antispyware y
antimalware inteligente, desarrollado para proporcionar al usuario la mayor
proteccin de forma totalmente gratis. La versin gratuita de avast! est pensada
para aquellas personas que usan el PC de manera poco intensiva (navegacin, e-
mail, etc.) ofrecindoles dos motores antimalware y varias protecciones residentes
en un solo producto.
3.4.1. INSTALACIN DEL ANTIVIRUS AVAST.
Se Descarga la ltima versin desde la pgina principal, una vez descargado, se
hace doble clic sobre el ejecutable "avast_free_antivirus_setup":
Figura 3.17. Antivirus Avast
-
30
Una vez ejecutado podr poner el idioma Espaol y configurar la forma de
instalacin, en este caso es un ejemplo de la "Instalacin normal"
Figura 3.18. Forma de instalacin
La instalacin normal no requiere de ajustar ninguna configuracin, solo hay que
esperar que termine de instalarse. En el caso de que est de acuerdo con sus
polticas, clic en continuar:
Figura 3.19. Acuerdo de polticas de Avast
-
31
En este caso cuando termina la instalacin Avast! Free Antivirus procede a hacer
un anlisis rpido:
Figura 3.20. Instalacin finalizada
3.4.2. EJECUCIN Y UTILIDADES
Avast! inicia con un pequeo tutorial de primeros pasos el cual podemos ver las
herramientas que nos brinda.
Figura 3.21. Pantalla de bienvenida de Avast
-
32
Estos accesos rpidos lo pueden ajustar a sus necesidades, con un clic derecho
encima del recuadro y elegir que herramienta/funcin quiere tener a solo un clic:
Figura 3.22. Ajustes de accesos
Los mosaicos de acceso directo proporcionan acceso rpido a las caractersticas
que ms use. Haga clic en el smbolo (en la esquina superior derecha) de un
mosaico para cambiar el acceso directo.
3.4.2.1. Registrar el producto:
Para disfrutar de Avast Free tendr que registra el producto. Para hacerlo tiene
que iniciar sesin con alguna cuenta ya registrada
Figura 3.23. Registro de Avast
-
33
3.4.2.2. Crear cuenta para registra Avast Free.
Rellene los campos y haga clic en "Crear cuenta ahora". Listo, solo tiene
que confirmar el correo que le llegar a la cuenta que vincule
Figura 3.24. Formulario de registro de cuentas
3.4.3. ANLISIS Y CUARENTENA
Los antivirus tienen otras funciones aparte de estar en alerta de que no entre
ningn virus, o por lo menos, intentarlo. Que no es poco en estos ltimos
tiempos. Los usuarios finales tenemos tareas pendientes tanto actualizar el
producto y su base de datos como tambin hacer anlisis.
Figura 3.25. Otras funciones de Avast
-
34
3.4.3.1. Anlisis inteligente:
Hace una bsqueda rpida de virus y malware, Software que necesitan
actualizarse, Ajustes de la red domstica y en busca de "basura" que se puede
acumular en el PC con el paso del tiempo:
Figura 3.26. Anlisis inteligente
En el caso de que detecte alguno de estos fallos y/o malware clic en el botn
"Resolver todo".
3.4.3.2. Anlisis de busca de virus:
Esta es la opcin ms clsica de todas. Distintos tipos de anlisis en busca de
virus y malware:
Figura 3.27. Anlisis en busca de virus
-
35
3.4.3.3. Anlisis de busca de software obsoleto:
Hace un anlisis de los programas que tenga instalados en su ordenador, el
anlisis arroja los programas que estn desactualizados:
Figura 3.28. Anlisis de software obsoleto
Actualice uno a uno haciendo clic en "Actualizar" posteriormente espere a que se
descargue la actualizacin:
Figura 3.29. Actualizaciones
-
36
Cuando se descargue e instale la actualizacin cierre la ventana y siga con las
actualizaciones pendientes:
Figura 3.30. Actualizaciones terminadas
Avast! tambin le puede avisar de los programas desactualizados con sus
famosas ventanas emergentes, haga clic en mostrar actualizaciones y actualice
los programas:
Figura 3.31. Actualizaciones importantes
-
37
Comprueba si la red inalmbrica es seguir, si el router est bien configurado y
que los dispositivos no sean visible desde Internet:
Figura 3.32. Seguridad de red domestica
Hace un anlisis con Grime Fighter en busca de posibles problemas de
rendimiento. Esta aplicacin es de pago
.
Figura 3.33. Anlisis con Grime Fighter
-
38
Avast! Free Antivirus ofrece una serie de herramientas algunas de ellas totalmente
gratuitas:
Figura 3.34. Herramientas gratuitas de Avast
3.4.4. HERRAMIENTAS DE LIMPIEZA DEL NAVEGADOR:
Esta herramienta le permite eliminar algunos de los Adwares/PUPs ms
conocidos de esos que nos ofrecen durante la instalacin de la mayora de los
programas "Freeware". Con solos dos clic puede analizar barras de
herramientas/extensiones y eliminarlas. Al igual que restablecer el/los
navegador/es:
Figura 3.35. Limpieza del navegador
-
39
Desde este mismo apartado puede eliminar las extensiones que tenga en sus
navegadores y Restablecer los mismos:
Figura 3.36. Eliminacin de las extensiones del navegador
Eliminar extensiones:
Figura 3.37. Confirmar la eliminacin
Restablecer:
Figura 3.38. Completar la limpieza
-
40
3.4.4.1. Opciones de Proteccin activa:
Desde aqu podr personalizar, activar o desactivar la proteccin de Avast!
Figura 3.39. Proteccin activa
3.4.4.2. Opciones de Actualizacin:
Esta es una de las ms, o la ms importante que tiene un Antivirus. Tanto a la
hora de actualizar la base de firmas de virus como la de actualizar el Programa.
Figura 3.40. Opciones de actualizacin
-
41
3.4.4.3. En el caso de que use Proxy:
En este mismo apartado lo podr configurar
Figura 3.41. Opciones del Proxy
3.4.4.4. Opciones de Registro:
Aqu podr ver el estado de su registro, cuando lo registr y la fecha de caducidad
del mismo.
Figura 3.42. Opciones de registro
-
42
3.4.4.5. Opciones de Herramientas:
Haga clic en Activado/Desactivado para activar o desactivar cualquier herramienta.
Haga clic en Personalizar junto a una herramienta para cambiar sus propiedades.
Figura 3.43. Opciones de Herramientas
Si est teniendo problemas, en este espacio puede resolver algunos de ellos.
Restableciendo el Antivirus a su estado por defecto se pueden solucionar algunos
de los problemas ms comunes.
Figura 3.44. Solucin de problemas
-
43
CONCLUSIN
Mantener la seguridad en una red es uno de los aspectos ms importantes que se
debe llevar a cabo, por ello decidimos realizar este proyecto en el Instituto
Tecnolgico de Salina Cruz, porque en el centro de cmputo de dicha escuela no
cuenta una seguridad estable y la red tiene un nivel de vulnerabilidad alta en este
aspecto.
El proceso que se muestra en este proyecto es nicamente de una mquina, pero
cabe aclarar que es el mismo proceso que se llev a cabo en cada uno de los
equipos que compone la red del centro de cmputo.
Haber llevado a cabo este proyecto es adquirir experiencia en el mbito de la
seguridad de una red, no solo se conoci la parte terica de la seguridad, si no los
componentes, aspectos, ventajas y contra que conlleva este tema.
-
44
FUENTES BIBLIOGRAFAS
[1] Mira F. (Noviembre10, 2013). Crear y gestionar cuentas de usuario en
Windows 8. Junio 05, 2015, de ComputerHoy.com Sitio web:
http://computerhoy.com/paso-a-paso/software/crear-gestionar-cuentas-usuario-
windows-8-6968
[2] Microsoft. (2015). Qu es un firewall?. Junio 05, 2015, de Windows Microsft
Sitio web: http://windows.microsoft.com/es-xl/windows/what-is-
firewall#1TC=windows-7