proyecto final.pdf

45
Administración de la seguridad del centró de cómputó del Institutó Tecnólógicó de Salina Cruz Proyecto de Administración y Seguridad de Redes INTEGRANTES: MARIA ELENA SALINAS GONZALEZ GABRIELA MENDOZA CRUZ

Upload: alvarito-ramos-gacia

Post on 17-Dec-2015

11 views

Category:

Documents


1 download

TRANSCRIPT

  • Administraci n de la seguridad del centr de c mput del Institut Tecnl gic de Salina Cruz Proyecto de Administracin y Seguridad de Redes

    INTEGRANTES:

    MARIA ELENA SALINAS GONZALEZ

    GABRIELA MENDOZA CRUZ

  • 1

    NDICE

    INTRODUCCIN ............................................................................................................... 5

    CAPTULO 1. GENERALIDADES ..................................................................................... 6

    1.1. PLANTEAMIENTO DEL PROBLEMA ................................................................. 6

    1.2. OBJETIVOS ........................................................................................................ 7

    1.2.1. Objetivo general ........................................................................................... 7

    1.2.2. Objetivos especficos: ................................................................................... 7

    1.3. ALCANCE ........................................................................................................... 7

    1.4. JUSTIFICACIN ................................................................................................. 8

    1.5. MARCO TERICO .............................................................................................. 8

    1.5.1. DEFINICIN DE SEGURIDAD ..................................................................... 8

    1.5.2. TIPOS DE SEGURIDAD ............................................................................... 9

    1.5.3. SEGURIDAD LGICA .................................................................................. 9

    1.5.4. IMPORTANCIA DE LA SEGURIDAD ......................................................... 10

    CAPTULO 2. DISEO DE LA PROPUESTA ................................................................. 11

    2.1. DESCRIPCIN DEL ESCENARIO ........................................................................ 11

    2.2. MACRO LOCALIZACIN ...................................................................................... 12

    2.3. MICRO LOCALIZACIN ....................................................................................... 13

    2.4. DISEO DE LA RED DEL CENTRO DE CMPUTO ............................................ 14

    CAPTULO 3. IMPLEMENTACIN DE LA SEGURIDAD................................................ 15

    3.1. GENERAR Y CONFIGURAR PERFILES DE ACCESO .................................... 15

    3.1.1. CREACIN DE LOS PERFILES DE ACCESO ........................................... 15

    3.1.1.1. Crear una cuenta de usuario (alumno) nueva ............................................. 16

    3.1.2. GESTIN DE USUARIOS .......................................................................... 19

    3.2. CONFIGURACIN DE LA SEGURIDAD PERIMETRAL (FIREWALL) ............. 21

    3.2.1. QUE ES UN FIREWALL? ......................................................................... 21

    3.2.2. CONFIGURACIONES DEL FIREWALL ...................................................... 22

    3.2.2.1. Activacin del firewall ................................................................................... 22

    3.2.3. PERMITIR QUE UNA APLICACIN RECIBA INFORMACION A TRAVS

    DEL FIREWALL ........................................................................................................ 24

  • 2

    3.3. CONFIGURACIN Y MANTENIMIENTO DE POLTICAS DE FILTRADO DE

    CONTENIDO ................................................................................................................ 26

    3.3.1. GESTIONAR LAS REGLAS DEL FILTRADO DE CONTENIDOS. .............. 26

    3.3.2. CONFIGURAR EL MANTENIMIENTO DEL SPAM. .................................... 27

    3.4. CONFIGURACIN Y ADMINISTRACIN DE ANTIVIRUS Y ANTI SPAM ....... 29

    3.4.1. INSTALACIN DEL ANTIVIRUS AVAST. .................................................. 29

    3.4.2. EJECUCIN Y UTILIDADES ...................................................................... 31

    3.4.3. ANLISIS Y CUARENTENA ....................................................................... 33

    3.4.4. HERRAMIENTAS DE LIMPIEZA DEL NAVEGADOR: ................................ 38

    CONCLUSIN ................................................................................................................. 43

    FUENTES BIBLIOGRAFAS ........................................................................................... 44

    NDICE DE FIGURAS

    Figura 2.1. Edificio A de la institucin................................................................................................10

    Figura 2.2. La zona en donde se realizara el proyecto.....................................................................11

    Figura 2.3. La zona en donde estar establecido el proyecto...........................................................12

    Figura 2.4. Estructura de la red.........................................................................................................13

    Figura 3.1. Opciones de configuracin de cuentas...........................................................................15

    Figura 3.2. Administracin de una nueva cuenta..............................................................................15

    Figura 3.3. Configuracin para la creacin de la nueva cuenta........................................................16

    Figura 3.4. Datos del nuevo usuario..................................................................................................16

    Figura 3.5. Finalizacin de la creacin de la cuenta.........................................................................17

    Figura 3.6. Lista de usuarios.............................................................................................................17

    Figura 3.7. Opciones del panel de control.........................................................................................18

  • 3

    Figura 3.8. Opciones de gestin de cuentas.....................................................................................18

    Figura 3.9. Lista de cuentas creadas................................................................................................19

    Figura 3.10. Funcionamiento de un firewall.......................................................................................20

    Figura 3.11. Panel de control............................................................................................................21

    Figura 3.12. Lista de opciones del firewall........................................................................................22

    Figura 3.13. Activacin de firewall.....................................................................................................22

    Figura 3.14. Opciones de firewall......................................................................................................23

    Figura 3.15. Lista de aplicaciones por configurar..............................................................................24

    Figura 3.16. Cambio de las configuracion.........................................................................................24

    Figura 3.17. Antivirus Avast...............................................................................................................28

    Figura 3.18. Forma de instalacin.....................................................................................................29

    Figura 3.19. Acuerdo de polticas de Avast.......................................................................................29

    Figura 3.20. Instalacin finalizada.....................................................................................................30

    Figura 3.21. Pantalla de bienvenida de Avast...................................................................................30

    Figura 3.22. Ajustes de accesos.......................................................................................................31

    Figura 3.23. Registro de Avast..........................................................................................................31

    Figura 3.24. Formulario de registro de cuentas.................................................................................32

    Figura 3.25. Otras funciones de Avast..............................................................................................32

    Figura 3.26. Anlisis inteligente.........................................................................................................33

    Figura 3.27. Anlisis en busca de virus.............................................................................................33

    Figura 3.28. Anlisis de software obsoleto.............................................................................34

    Figura 3.29. Actualizaciones.............................................................................................................34

    Figura 3.30. Actualizaciones terminadas...........................................................................................35

    Figura 3.31. Actualizaciones importantes..........................................................................................35

  • 4

    Figura 3.32. Seguridad de red domestica.........................................................................................36

    Figura 3.33. Anlisis con Grime Fighter............................................................................................36

    Figura 3.34. Herramientas gratuitas de Avast...................................................................................37

    Figura 3.35. Limpieza del navegador................................................................................................37

    Figura 3.36. Eliminacin de las extensiones del navegador38

    Figura 3.37. Confirmar la eliminacion................................................................................................38

    Figura 3.38. Completar la limpieza....................................................................................................38

    Figura 3.39. Proteccin activa...........................................................................................................39

    Figura 3.40. Opciones de actualizacin..............39

    Figura 3.41. Opciones del Proxy.......................................................................................................40

    Figura 3.42. Opciones de registro.....................................................................................................40

    Figura 3.43. Opciones de Herramientas...........................................................................................41

    Figura 3.44. Solucin de problemas.....41

  • 5

    INTRODUCCIN

    La seguridad en redes es aquel que garantiza el funcionamiento de todos los

    equipos que componen la red, para que esto sea ptimo. La seguridad busca

    evitar que personas no autorizadas intervengan en el sistema con fines de causar

    dao al sistema, de igual manera, busca asegurar toda la informacin que

    contiene la red.

    El objetivo de la administracin de seguridad es lograr la integridad y proteccin de

    todos los procesos y recursos de los sistemas de la red. Esto garantiza minimizar

    errores, fraudes y prdidas de informacin.

    Este proyecto se llevara a cabo en el Instituto Tecnolgico de Salina Cruz,

    especficamente en el rea de la sala de cmputo de dicha escuela, por lo que

    conlleva, realizar entrevistas con la encargada del lugar y as obtener informacin

    concreta del rea.

  • 6

    CAPTULO 1. GENERALIDADES

    1.1. PLANTEAMIENTO DEL PROBLEMA

    El Instituto Tecnolgico de Salina Cruz cuenta con dos redes de cmputo, una es

    la sala de cmputo que es la encargada de dar servicio a todos los estudiantes

    durante todo el da, la segunda es el centro de cmputo, el lugar donde los

    docentes imparten clases y tengan que ocupar los equipos de cmputo.

    Pero la realidad es que ambas redes no cuentan con un nivel de seguridad

    elevada para mantener la integridad de toda la informacin tanto de los usuarios

    como del instituto, por ello se desea realizar este proyecto para la sala de

    computo, que es la que tiene ms interaccin con los usuarios y guarda ms

    informacin, adems de que en la actualidad dicha red tiene varios problemas, no

    solo de seguridad, sino de muchos niveles hablando de redes.

    Este proyecto consistir en realizar configuracin de los equipos y si es necesario

    instalacin software que permita elevar la seguridad tanto de informacin como de

    los equipos que integran la red.

  • 7

    1.2. OBJETIVOS

    1.2.1. Objetivo general

    Proveer y gestionar polticas de seguridad a los usuarios de la red de la sala de

    cmputo del Instituto Tecnolgico de Salina Cruz para poder trabajar sobre la

    misma en un entorno seguro a travs del sistema.

    1.2.2. Objetivos especficos:

    Generar y configurar perfiles de acceso

    Configuracin de la seguridad perimetral (firewall)

    Configuracin y mantenimiento de polticas de filtrado de contenido

    Configuracin y administracin de antivirus y anti spam

    1.3. ALCANCE

    Este proyecto se enfocara nicamente a la seguridad de la red del Itsal, en donde

    se va a identificar el nivel de la vulnerabilidad de la seguridad, no tratara de los

    equipos fsicamente, sino ms que nada en configuraciones de la seguridad, como

    instalar y/o configurar antivirus, firewall, etc.

  • 8

    1.4. JUSTIFICACIN

    La falta de seguridad que tienen las redes del instituto es un problema grave tanto

    para los estudiantes como los administradores de dicha red, es un detalle que no

    se ha podido resolver a la totalidad debido a la falta de personal y de herramientas

    seguras para tratar el problema. Esta cuestin sigue creciendo da con da y esto

    ocasiona perdida de informacin e incluso de los mismos equipos, porque daa la

    integridad de ellos, y no puede faltar la persona que quiera ocasionar dao, ya sea

    por diversin o solo por querer experimentar.

    Por ello es importante conocer cualquier tipo de problema de seguridad que

    existen, y as identificar ms fcil que problemas tiene la red y brindar una mejor

    solucin, la justificacin principal de este proyecto es que la red del Itsal sea ms

    seguro y sin que existan perdidas de ningn tipo.

    1.5. MARCO TERICO

    1.5.1. DEFINICIN DE SEGURIDAD

    Los conceptos de seguridad se manejan con cierto grado de incertidumbre

    teniendo en cuenta distintos significados. Esto tiene la peligrosa consecuencia de

    que la funcin de seguridad puede ser frecuentemente etiquetada como

    inadecuada, haciendo imposible a los responsables justificar sus tcnicas.

    Definiendo la seguridad, es una disciplina como tal, que se relaciona con

    diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad

    y privacidad de la informacin de un sistema informtico y sus usuarios.

  • 9

    1.5.2. TIPOS DE SEGURIDAD

    Existen varios tipos de seguridad, dentro de los cuales destacan los siguientes:

    Seguridad ciudadana

    Seguridad humana

    Seguridad informtica

    Seguridad jurdica

    Seguridad lgica

    Seguridad pblica

    Seguridad fsica

    Seguridad vial

    Seguridad bancaria

    Seguridad privada

    1.5.3. SEGURIDAD LGICA

    La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas,

    la proteccin de los datos, procesos y programas, as como la del acceso

    ordenado y autorizado de los usuarios a la informacin. La seguridad lgica

    involucra todas aquellas medidas establecidas por la administracin -usuarios y

    administradores de recursos de tecnologa de informacin- para minimizar los

    riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo

    utilizando la tecnologa de informacin. El Manual sobre Normas Tcnicas de

    Control Interno Relativas a los Sistemas de Informacin

    Computadorizados emitido por la Contralora General de la Repblica, establece

    en la norma N 305-03 sobre seguridad lgica, que el acceso a los archivos de

  • 10

    datos y programas slo se permitir al personal autorizado. Los principales

    objetivos que persigue la seguridad lgica son:

    Restringir el acceso a los programas y archivos

    Asegurar que se estn utilizando los datos, archivos y programas correctos

    en y por el procedimiento correcto.

    1.5.4. IMPORTANCIA DE LA SEGURIDAD

    Asegurar la continuidad del negocio es uno de los retos ms importantes dentro

    del mbito de la seguridad, la seguridad de redes de ltima generacin ha

    evolucionado a partir de su concepto inicial, basado en soluciones como firewall

    (cortafuegos).

    Debido al aumento de la capacidad y complejidad de las redes de

    informacin y de las organizaciones que las usan, las limitaciones de las

    soluciones puntuales para la seguridad de las distintas herramientas informticas

    son incapaces de satisfacer las necesidades de la mayor parte de los entornos

    corporativos, as como de muchos de los usuarios domsticos.

    Adems, la escalabilidad, disponibilidad y continuidad del negocio que

    proporciona el entramado informtico de una organizacin es otros de los pilares

    bsicos en los que se asientan la productividad de buena parte del xito comercial

    de modernos negocios.

  • 11

    CAPTULO 2. DISEO DE LA PROPUESTA

    2.1. DESCRIPCIN DEL ESCENARIO

    Actualmente, el Instituto Tecnolgico de Salina Cruz cuenta con su propio edificio,

    localizado en Carretera a San Antonio Monterrey, KM. 1.7 C.P. 70701 en Salina

    Cruz, Oaxaca; su director es el Lic. Macario Quiroz Cortes.

    El Instituto Tecnolgico de Salina Cruz, es una institucin de carcter pblico, por

    lo cual la imparticin de sus carreras es gratuita. Actualmente ofrece las siguientes

    carreras: Ingeniera en Acuicultura, Ingeniera Mecnica, Ingeniera Electrnica,

    Ingeniera en Gestin Empresarial e Ingeniera en Tecnologas de la Informacin y

    Comunicaciones.

    Cuenta con 16 departamentos, 3 edificios los cuales son: Edificio A es aquella en

    donde se encuentran todos los departamentos y servicios que ofrece la escuela, el

    edificio B cuenta con 1 laboratorio y 9 salones y por ltimo se encuentra el edifico

    C que cuenta con 9 aulas.

    Figura 2.1. Edificio A de la institucin

  • 12

    2.2. MACRO LOCALIZACIN

    La macrolocalizacion es el estudio que tiene por objeto determinar la region o

    territorio en la que el proyecto tendra influencia con el medio. La region que se

    seleccin para este proyecto abarca en el ambito regional, estara ubicado en el

    puerto de Salina Criz.

    Se selecciono una zona mas ventajosa para para poder implementar el proyecto,

    estableciendo los enfoques sociales, ambientales, tecnicos y transporte.

    El instituto se encuentra ubicado en una region adecuada, cercano a un pueblo, y

    no tiene el problema hablando de transporte

    Figura 2.2. La zona en donde se realizara el proyecto

  • 13

    2.3. MICRO LOCALIZACIN

    Ubicacin: Carretera a San Antonio Monterrey, Km. 1.7. Col. Granadillo, Salina

    Cruz, Oaxaca.

    La zona en la que se elaborara el proyecto sera la que se muestra en la siguiente

    imagen, en la cual se trata del centro educativo del Instituto Tecnolgico de Salina

    Cruz.

    Figura 2.3. La zona en donde estar establecido el proyecto

  • 14

    2.4. DISEO DE LA RED DEL CENTRO DE CMPUTO

    El centro de cmputo actualmente cuenta con 15 mquinas activas y una maquina

    central conocida como servidor, en el siguiente diagrama se representa la

    estructura fsica de los equipos:

    Figura 2.4. Estructura de la red

  • 15

    CAPTULO 3. IMPLEMENTACIN DE LA SEGURIDAD

    3.1. GENERAR Y CONFIGURAR PERFILES DE ACCESO

    Un perfil de acceso permite crear grupos de usuarios registrados para

    posteriormente brindarle acceso a secciones exclusivas, no visibles a todo pblico.

    La flexibilidad en la configuracin de los roles posibilita una variedad de polticas

    de seguridad, es posible configurar tres roles recomendados. Los roles se basan

    en perfiles de derechos con el mismo nombre:

    Administrador principal: un rol poderoso que es equivalente al usuario root o

    superusuario.

    Administrador del sistema: un rol menos poderoso para la administracin

    que no est relacionado con la seguridad. Este rol puede gestionar sistemas

    de archivos, correo e instalacin de software. Sin embargo, este rol no puede

    definir contraseas.

    Operador: rol de administrador junior para operaciones como copias de

    seguridad y gestin de impresoras.

    3.1.1. CREACIN DE LOS PERFILES DE ACCESO

    Se puede realizar de dos formas, la primera es hacerlo desde las opciones de

    configuracin de Windows o desde el Panel de control.

    Escogimos configurar los perfiles de acceso utilizando la primera forma, para eso

    se realiza lo siguiente:

    Accedemos a la pantalla principal del sistema, situar el puntero en la

    esquina inferior derecha de la pantalla, esto para mostrar la barra de

    accesos, en donde damos clic en el icono de Configuracin, luego clic en

    Cambiar configuracin del PC

  • 16

    Figura 3.1. Opciones de configuracin de cuentas

    Como se muestra en la imagen anterior, ya existe una cuenta, que es la del

    administrador principal, ahora se procede a crear ms cuentas de usuarios

    pero asignado otros roles de operador (alumnos).

    3.1.1.1. Crear una cuenta de usuario (alumno) nueva

    Dentro de Configuracin de PC->Cuentas->Otras cuentas, aparece la

    opcin de agregar cuenta, damos clic para proceder con la configuracin.

    Figura 3.2. Administracin de una nueva cuenta

  • 17

    Se muestra una ventana en la que, para crear una nueva cuenta Microsoft,

    se debe introduccin una direccin de correo, pero en este caso no

    queremos asociar el nuevo usuario a una cuenta de Microsoft porque eso

    es solo para el administrador, as que damos clic en el botn Iniciar sesin

    sin una cuenta Microsoft

    Figura 3.3. Configuracin para la creacin de la nueva cuenta

    Aparece el siguiente mensaje, donde nos indica cuales las opciones para

    iniciar sesin del nuevo usuario, as que pulsamos en el botn de Cuenta

    local, y muestra la ventana para rellenar los campos necesarios para el

    usuario, pulsamos Siguiente:

    Figura 3.4. Datos del nuevo usuario

  • 18

    A continuacin pregunta si es una cuenta de un menor, en este caso

    dejamos inactiva la casilla y damos clic en Finalizar:

    Figura 3.5. Finalizacin de la creacin de la cuenta

    Como se muestra el usuario ya este creado

    Figura 3.6. Lista de usuarios

  • 19

    3.1.2. GESTIN DE USUARIOS

    En la gestin de usuarios se tiene la posibilidad de cambiar de imagen o

    contrasea de los usuarios, eliminar cuentas, cambiar el tipo (estndar,

    administrador o invitado) o su nombre. Accedemos al panel de control y nos

    dirigimos al apartador de Cuentas de usuario:

    Figura 3.7. Opciones del panel de control

    Desde all podemos realizar diferentes gestione con las cuentas de usuario

    Figura 3.8. Opciones de gestin de cuentas

  • 20

    Damos clic en Administrar otra cuenta, muestra la siguiente ventana,

    donde estn las cuentas que se crearon:

    Figura 3.9. Lista de cuentas creadas

    Desde aqu, podemos modificar nuestras cuentas, pero en este caso,

    dejamos las cuentas con las configuraciones que tienen, no realizamos

    ningn cambio.

  • 21

    3.2. CONFIGURACIN DE LA SEGURIDAD PERIMETRAL

    (FIREWALL)

    3.2.1. QUE ES UN FIREWALL?

    Un firewall es software o hardware que comprueba la informacin procedente de

    Internet o de una red y, a continuacin, bloquea o permite el paso de sta al

    equipo, en funcin de la configuracin del firewall.

    Un firewall puede ayudar a impedir que hackers o software malintencionado (como

    gusanos) obtengan acceso al equipo a travs de una red o de Internet. Un firewall

    tambin puede ayudar a impedir que el equipo enve software malintencionado a

    otros equipos.

    En la siguiente ilustracin se muestra el funcionamiento de un firewall.

    Figura 3.10. Funcionamiento de un firewall

    Un firewall crea una barrera entre Internet y el equipo, igual que la barrera fsica

    que constituira una pared de ladrillos.

    Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su

    equipo, necesita tanto un firewall como un programa antivirus y antimalware.

  • 22

    3.2.2. CONFIGURACIONES DEL FIREWALL

    El firewall es un elemento muy importante para mantener la seguridad de los

    equipos del centro de cmputo, por ello se llev a cabo la siguiente configuracin

    3.2.2.1. Activacin del firewall

    El firewall de los equipos siempre debe de estar activado, de lo contrario la red

    puede ser ms vulnerable a los daos causados por gusanos o hackers, para la

    activacin del firewall se realizaron los siguientes pasos:

    Entramos al panel de control, luego damos clic en Firewall de Windows:

    Figura 3.11. Panel de control

    Pulsamos en la opcin de Activar o desactivar Firewall de Windows, es

    posible que solicite que proporcionemos una contrasea de administrador

    para confirmar, pero no en todos los equipos sucedi esto, as

  • 23

    Figura 3.12. Lista de opciones del firewall

    Realizamos la accin de Activar firewall de Windows, en caso de que

    este desactivado y damos clic en el botn Aceptar:

    Figura 3.13. Activacin de firewall

  • 24

    3.2.3. PERMITIR QUE UNA APLICACIN RECIBA INFORMACION A TRAVS

    DEL FIREWALL

    De manera predeterminada, Firewall de Windows bloquea la mayora de las

    aplicaciones para ayudar a hacer que su equipo sea ms seguro. Para funcionar

    correctamente, algunas aplicaciones probablemente requieran que les permita

    recibir informacin a travs del firewall. Antes de permitir que una aplicacin reciba

    informacin a travs del firewall, debe comprender los riesgos que esto conlleva,

    los pasos que se llevaron a cabo para estas configuraciones son:

    Entrar al Panel de control->Firewall de Windows->Permitir una

    aplicacin o una caracterstica a travs de firewall de Windows:

    Figura 3.14. Opciones de firewall

  • 25

    Damos clic en Cambiar configuracin

    Figura 3.15. Lista de aplicaciones por configurar

    Activamos la casilla situada junto a la aplicacin que se desea permitir y

    dependiendo de la decisin de la encargada, seleccionamos los tipos de res

    que los que deseamos permitir la comunicacin y pulsamos Aceptar:

    Figura 3.16. Cambio de la configuracin

  • 26

    3.3. CONFIGURACIN Y MANTENIMIENTO DE POLTICAS DE

    FILTRADO DE CONTENIDO

    El filtrado de contenido evala los mensajes de correo electrnico entrante y

    saliente segn las reglas que ha definido el usuario. Cada regla contiene una lista

    de palabras clave y frases. El filtrado de contenido evala el encabezado y/o el

    contenido de los mensajes comparando stos con la lista de palabras clave.

    Cuando el filtrado de contenido encuentra una palabra que coincide con una

    palabra clave, puede realizar una accin para evitar que el contenido no deseado

    se entregue a los clientes de Microsoft Exchange. Messaging Security Agent

    puede enviar notificaciones siempre que realiza una accin frente a contenido no

    deseado.

    El filtrado de contenido permite a los administradores evaluar y controlar la

    entrega de correo electrnico segn el propio texto del mensaje. Esta

    caracterstica se puede utilizar para supervisar los mensajes entrantes y salientes

    y, asimismo, para comprobar la existencia de contenido molesto, ofensivo o

    censurable en algn aspecto. El filtrado de contenidos tambin dispone de una

    funcin de comprobacin de sinnimos para ampliar el alcance de las polticas.

    Por ejemplo, se pueden crear reglas para buscar los siguientes elementos:

    Lenguaje sexual molesto

    Lenguaje racista

    Spam incrustado en el cuerpo de un mensaje de correo electrnico

    3.3.1. GESTIONAR LAS REGLAS DEL FILTRADO DE CONTENIDOS.

    El Messaging Security Agent muestra todas las reglas de filtrado de contenido en

    la pantalla Filtrado de contenido. Para acceder a esta pantalla:

    Para Exploracin en tiempo real:

  • 27

    Configuracin de seguridad {Messaging Security

    Agent} Configurar Filtrado de contenido

    Para la exploracin manual:

    Exploraciones Manual {abra el Messaging Security Agent} Filtrado

    de contenido

    Para exploracin programada:

    Exploraciones Programada {abra el Messaging Security

    Agent} Filtrado de contenido

    3.3.2. CONFIGURAR EL MANTENIMIENTO DEL SPAM.

    La pantalla del mantenimiento del spam permite configurar la herramienta End

    User Querantine (EUQ) o la cuarentena en el servidor.

    Procedimiento:

    Acceda a Configuracin de seguridad.

    Seleccione un Messaging Security Agent.

    Haga clic en Definir la configuracin.

    Aparecer una nueva pantalla.

    Haga clic en Operaciones Mantenimiento del spam.

    Aparecer una nueva pantalla.

    Haga clic en Activar la herramienta End User Quarantine.

    Si activa la herramienta, se crear una carpeta de cuarentena en el servidor

    del buzn de correo de cada cliente y aparecer una carpeta para spam en el

    rbol de carpetas de Outlook del usuario. Despus de activar EUQ y de que

    se hayan creado las carpetas para spam, EUQ podr filtrar el correo spam

  • 28

    a la carpeta para spam del usuario. Para obtener ms informacin,

    consulte Gestionar End User Quarantine.

    Desmarque la opcin Activar la herramienta End User Quarantine para

    desactivar la herramienta End User Quarantine en todos los buzones de

    correo del servidor Microsoft Exchange. Al desactivar la herramienta EUQ,

    permanecern las carpetas para correo spam de los usuarios pero los

    mensajes detectados como spam no se movern a las carpetas de correo

    spam.

    Haga clic en Crear carpeta para spam y eliminar los mensajes de

    spam para crear (inmediatamente) carpetas para correo spam para los

    nuevos clientes de correo creados y para los clientes de correo existentes

    que han eliminado su carpeta de correo spam. Para el resto de clientes de

    correo existentes, la herramienta eliminar los mensajes con una

    antigedad superior a los das especificados en el campo Configuracin de

    la carpeta para spam del cliente.

    En Eliminar los mensajes de spam con ms de {nmero} das,

    modifique el tiempo durante el que el Messaging Security Agent conservar

    los mensajes de spam. El valor predeterminado es 14 das y el lmite

    mximo de tiempo es 30 das.

    Para desactivar la herramienta End User Quarantine para determinados

    usuarios:

    En Lista de excepciones de la herramienta End User Quarantine,

    escriba la direccin de correo electrnico del usuario final para el que desea

    desactivar EUQ.

  • 29

    3.4. CONFIGURACIN Y ADMINISTRACIN DE ANTIVIRUS Y

    ANTI SPAM

    Avast! Free antivirus 2015 es la nueva generacin del Antivirus, antispyware y

    antimalware inteligente, desarrollado para proporcionar al usuario la mayor

    proteccin de forma totalmente gratis. La versin gratuita de avast! est pensada

    para aquellas personas que usan el PC de manera poco intensiva (navegacin, e-

    mail, etc.) ofrecindoles dos motores antimalware y varias protecciones residentes

    en un solo producto.

    3.4.1. INSTALACIN DEL ANTIVIRUS AVAST.

    Se Descarga la ltima versin desde la pgina principal, una vez descargado, se

    hace doble clic sobre el ejecutable "avast_free_antivirus_setup":

    Figura 3.17. Antivirus Avast

  • 30

    Una vez ejecutado podr poner el idioma Espaol y configurar la forma de

    instalacin, en este caso es un ejemplo de la "Instalacin normal"

    Figura 3.18. Forma de instalacin

    La instalacin normal no requiere de ajustar ninguna configuracin, solo hay que

    esperar que termine de instalarse. En el caso de que est de acuerdo con sus

    polticas, clic en continuar:

    Figura 3.19. Acuerdo de polticas de Avast

  • 31

    En este caso cuando termina la instalacin Avast! Free Antivirus procede a hacer

    un anlisis rpido:

    Figura 3.20. Instalacin finalizada

    3.4.2. EJECUCIN Y UTILIDADES

    Avast! inicia con un pequeo tutorial de primeros pasos el cual podemos ver las

    herramientas que nos brinda.

    Figura 3.21. Pantalla de bienvenida de Avast

  • 32

    Estos accesos rpidos lo pueden ajustar a sus necesidades, con un clic derecho

    encima del recuadro y elegir que herramienta/funcin quiere tener a solo un clic:

    Figura 3.22. Ajustes de accesos

    Los mosaicos de acceso directo proporcionan acceso rpido a las caractersticas

    que ms use. Haga clic en el smbolo (en la esquina superior derecha) de un

    mosaico para cambiar el acceso directo.

    3.4.2.1. Registrar el producto:

    Para disfrutar de Avast Free tendr que registra el producto. Para hacerlo tiene

    que iniciar sesin con alguna cuenta ya registrada

    Figura 3.23. Registro de Avast

  • 33

    3.4.2.2. Crear cuenta para registra Avast Free.

    Rellene los campos y haga clic en "Crear cuenta ahora". Listo, solo tiene

    que confirmar el correo que le llegar a la cuenta que vincule

    Figura 3.24. Formulario de registro de cuentas

    3.4.3. ANLISIS Y CUARENTENA

    Los antivirus tienen otras funciones aparte de estar en alerta de que no entre

    ningn virus, o por lo menos, intentarlo. Que no es poco en estos ltimos

    tiempos. Los usuarios finales tenemos tareas pendientes tanto actualizar el

    producto y su base de datos como tambin hacer anlisis.

    Figura 3.25. Otras funciones de Avast

  • 34

    3.4.3.1. Anlisis inteligente:

    Hace una bsqueda rpida de virus y malware, Software que necesitan

    actualizarse, Ajustes de la red domstica y en busca de "basura" que se puede

    acumular en el PC con el paso del tiempo:

    Figura 3.26. Anlisis inteligente

    En el caso de que detecte alguno de estos fallos y/o malware clic en el botn

    "Resolver todo".

    3.4.3.2. Anlisis de busca de virus:

    Esta es la opcin ms clsica de todas. Distintos tipos de anlisis en busca de

    virus y malware:

    Figura 3.27. Anlisis en busca de virus

  • 35

    3.4.3.3. Anlisis de busca de software obsoleto:

    Hace un anlisis de los programas que tenga instalados en su ordenador, el

    anlisis arroja los programas que estn desactualizados:

    Figura 3.28. Anlisis de software obsoleto

    Actualice uno a uno haciendo clic en "Actualizar" posteriormente espere a que se

    descargue la actualizacin:

    Figura 3.29. Actualizaciones

  • 36

    Cuando se descargue e instale la actualizacin cierre la ventana y siga con las

    actualizaciones pendientes:

    Figura 3.30. Actualizaciones terminadas

    Avast! tambin le puede avisar de los programas desactualizados con sus

    famosas ventanas emergentes, haga clic en mostrar actualizaciones y actualice

    los programas:

    Figura 3.31. Actualizaciones importantes

  • 37

    Comprueba si la red inalmbrica es seguir, si el router est bien configurado y

    que los dispositivos no sean visible desde Internet:

    Figura 3.32. Seguridad de red domestica

    Hace un anlisis con Grime Fighter en busca de posibles problemas de

    rendimiento. Esta aplicacin es de pago

    .

    Figura 3.33. Anlisis con Grime Fighter

  • 38

    Avast! Free Antivirus ofrece una serie de herramientas algunas de ellas totalmente

    gratuitas:

    Figura 3.34. Herramientas gratuitas de Avast

    3.4.4. HERRAMIENTAS DE LIMPIEZA DEL NAVEGADOR:

    Esta herramienta le permite eliminar algunos de los Adwares/PUPs ms

    conocidos de esos que nos ofrecen durante la instalacin de la mayora de los

    programas "Freeware". Con solos dos clic puede analizar barras de

    herramientas/extensiones y eliminarlas. Al igual que restablecer el/los

    navegador/es:

    Figura 3.35. Limpieza del navegador

  • 39

    Desde este mismo apartado puede eliminar las extensiones que tenga en sus

    navegadores y Restablecer los mismos:

    Figura 3.36. Eliminacin de las extensiones del navegador

    Eliminar extensiones:

    Figura 3.37. Confirmar la eliminacin

    Restablecer:

    Figura 3.38. Completar la limpieza

  • 40

    3.4.4.1. Opciones de Proteccin activa:

    Desde aqu podr personalizar, activar o desactivar la proteccin de Avast!

    Figura 3.39. Proteccin activa

    3.4.4.2. Opciones de Actualizacin:

    Esta es una de las ms, o la ms importante que tiene un Antivirus. Tanto a la

    hora de actualizar la base de firmas de virus como la de actualizar el Programa.

    Figura 3.40. Opciones de actualizacin

  • 41

    3.4.4.3. En el caso de que use Proxy:

    En este mismo apartado lo podr configurar

    Figura 3.41. Opciones del Proxy

    3.4.4.4. Opciones de Registro:

    Aqu podr ver el estado de su registro, cuando lo registr y la fecha de caducidad

    del mismo.

    Figura 3.42. Opciones de registro

  • 42

    3.4.4.5. Opciones de Herramientas:

    Haga clic en Activado/Desactivado para activar o desactivar cualquier herramienta.

    Haga clic en Personalizar junto a una herramienta para cambiar sus propiedades.

    Figura 3.43. Opciones de Herramientas

    Si est teniendo problemas, en este espacio puede resolver algunos de ellos.

    Restableciendo el Antivirus a su estado por defecto se pueden solucionar algunos

    de los problemas ms comunes.

    Figura 3.44. Solucin de problemas

  • 43

    CONCLUSIN

    Mantener la seguridad en una red es uno de los aspectos ms importantes que se

    debe llevar a cabo, por ello decidimos realizar este proyecto en el Instituto

    Tecnolgico de Salina Cruz, porque en el centro de cmputo de dicha escuela no

    cuenta una seguridad estable y la red tiene un nivel de vulnerabilidad alta en este

    aspecto.

    El proceso que se muestra en este proyecto es nicamente de una mquina, pero

    cabe aclarar que es el mismo proceso que se llev a cabo en cada uno de los

    equipos que compone la red del centro de cmputo.

    Haber llevado a cabo este proyecto es adquirir experiencia en el mbito de la

    seguridad de una red, no solo se conoci la parte terica de la seguridad, si no los

    componentes, aspectos, ventajas y contra que conlleva este tema.

  • 44

    FUENTES BIBLIOGRAFAS

    [1] Mira F. (Noviembre10, 2013). Crear y gestionar cuentas de usuario en

    Windows 8. Junio 05, 2015, de ComputerHoy.com Sitio web:

    http://computerhoy.com/paso-a-paso/software/crear-gestionar-cuentas-usuario-

    windows-8-6968

    [2] Microsoft. (2015). Qu es un firewall?. Junio 05, 2015, de Windows Microsft

    Sitio web: http://windows.microsoft.com/es-xl/windows/what-is-

    firewall#1TC=windows-7