ALUMNO (A): Residencia Profesional INSTITUTO TECNOLÓGICO SUPERIOR DE TEZIUTLÁN 1 Alam Willibaldó Gaó ndara Jimeó nez
Views 85 Downloads 4 File size 5MB
ALUMNO (A):
Residencia Profesional
INSTITUTO TECNOLÓGICO SUPERIOR DE TEZIUTLÁN
1
Alam Willibaldó Gaó ndara Jimeó nez
Jimeó nez Número de Control: 13TE0562
Licenciatura en: Ingenieríóa en Sistemas Cómputaciónales
Especialidad: Redes y Sistemas Distribuidós
ASESOR (A): Fernandó Arróyó Alarcóó n Teziutlán, Puebla; diciembre 2018
“La Juventud de hóy, Tecnólógíóa del Manñ ana”
“Implementacióó n de un firewall en el aó rea de Sala de cóó mputó en la Escuela Primaria Manuel Bartóló Lóó pez”
2
3
CAPÍTULO I
PRELIMINARES
4
Agradecimientos A MI FAMILIA.
Por haberme apoyado a seguir con mis estudios Y por querer impulsarme a seguir Adelante
A MIS AMIGOS.
A LA ESCUELA PRIMARIA MANUEL BARTOLO LÓPEZ.
Por haberme dado la oportunidad de realizar mi proyecto en su escuela.
Por haberme ayudado cuando más lo necesitaba.
5
Resumen Hoy en día, muchas escuelas ya cuentan con acceso a Internet. Una herramienta muy poderosa que puede fortalecer el conocimiento de los niños gracias a su variedad y contenido que se encuentra allí. Sin embargo, el uso del internet puede ser usado de forma no educativa entrando a sitios como entretenimiento, pornografía etc. El presente proyecto se enfocó en restringir todo este tipo de páginas que son un distractor para los niños. En este trabajo se realiza la instalación de la distribución basada en FreeBSD llamada Pfsense que funciona como un firewall y además de eso trae muchas funciones que ayudan a proteger la red de la escuela. la investigación que ayudó a saber todos los puertos de internet y las funciones de pfsense para poder realizar lo que es el filtrado de contenido configurar las reglas de firewall.
6
Pág. Capítulo I Preliminares 1.1 1.2. 1.3 1.4
Portada Agradecimientos Resumen Índice
1 3 4 5
Capítulo II Generalidades del proyecto 2.1. Introducción 2.2. Datos generales de la empresa 2.3. Planteamiento de Problema 2.3.1 Alcances 2.3.2 Limitaciones
8 9 10 10 10
2.4. 2.5.
Objetivos (General y Específicos) Justificación
Capítulo III Marco Teórico 3.1. ¿Qué es un firewall? 3.2. Distribuciones de linux usadas como firewall 3.3. Modelo de Referencia OSI 3.4 Puertos de Red y protocolos Capítulo IV Desarrollo 4.1. Instalación de PfSense 4.2. Instalación y Configuración de los servicios Squid y SquidGuard 4.3. 4.4. 4.5.
Configuración de las reglas de firewall Bloqueo de páginas con Squid Bloqueo de páginas con reglas de firewall
11 11 12 14 15
19 27 32 38 42
Capítulo V Resultados 5.1. Comprobación del filtro de contenido 5.2. ¿Por qué es importante el filtro de contenido? 5.3. Estadísticas y observaciones
47 50 51
Capítulo VI Conclusiones 6.1. Conclusiones y recomendaciones
54
7
Capítulo VII Competencias desarrolladas 7.1. Competencias desarrolladas y/o aplicadas
57
Capítulo VIII Fuentes de información 8.1. Fuentes de información
59
Capítulo IX Anexos 9.1. Glosario de términos 7.2. Manual de usuario
61 62
8
Capítulo II
Generalidades del Proyecto
9
Introducción Internet es el servicio de comunicación por el cual se puede enterarse de lo más relevante que sucede en el mundo; en la educación, el internet es una pieza muy importante ya que esta herramienta se ha convertido en una nueva biblioteca digital y los alumnos puedan fortalecer sus conocimientos en diversas materias. Hoy en día ya es indispensable que los niños aprendan a usar la computadora debido a que actualmente mucho de lo que hacemos cotidianamente se puede hacer a través de internet. Sin embargo, a veces no se usa el internet adecuadamente ya que también existen muchos sitios de distracción y se deben implementar medidas de seguridad para evitar distracción en los alumnos. Una de las formas en las que se puede controlar el acceso a los servicios de internet es mediante un firewall o cortafuegos que es el encargado de filtrar la información que viaja a través de las redes. Existen muchas opciones en la cual se puede En este proyecto se detalla cómo funciona Pfsense, en dónde se puede instalar, cuáles son sus alcances y limitaciones y por qué es importante implementarlo en la escuela.
10
Descripción de la empresa La Escuela Primaria Manuel Bartolo López se encuentra ubicada en Calle 19 Xoloateno, Teziutlán, Pue. Cuenta actualmente con 387 alumnos, 18 maestros y 13 grupos. El proyecto es llevado a cabo en la Sala de Cómputo y cuenta actualmente con 14 equipos de cómputo. Un detalle es que no cuenta con muchos cables de red por lo que algunas computadoras deben usar antenas de wifi para conectarse a la red.
11
Problemática El principal problema que se presenta en la escuela Primaria Manuel Bartolo López es el no tener un control en los sitios que visitan los alumnos puesto que pueden acceder a cualquier sitio web siendo principalmente de entretenimiento, ocio y videos los cuales son un distractor para los niños. Alcances
Establecer el tipo de páginas a bloquear Asignar usuarios con restricciones El firewall se puede configurar a través de un navegador web Elaborar un manual de usuario
Limitaciones
El firewall solo protege la red, por lo que no hay protección contra los virus
informáticos No puede proteger contra ataques de “ingeniería social” No todos los puertos de red son seguros, por lo que algunos ataques podrían
llegar a través de esos puertos No puede proteger contra amenazas a las que está sometida por ataques internos o usuarios negligentes
12
Objetivo General Implementar un firewall en el área de Sala de Cómputo en la Escuela Primaria Manuel Bartolo López
Objetivos Específicos
Seleccionar una Distribución de Linux apropiada para la configuración del
Firewall Establecer reglas de firewall Instalar los servicios de Squid y SquidGuard para configurar el filtro de contenido
Justificación El firewall ayudará a tener mayor control en el acceso a los sitios de Internet por lo que los alumnos no podrán acceder fácilmente a cualquier sitio, habrá mayor control. Si necesitan acceder a alguna página que este bloqueada, deberán antes consultarlo con el profesor.
13
CAPÍTULO IIII MARCO TEÓRICO
14
¿Qué es un firewall? Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. Un firewall puede ser hardware, software o ambos Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 5. Para evitar posibles ataques de denegación de servicio.
15
(Cisco, s.f.) Distribuciones usadas como firewall ClearOS ClearOS es la distro donde los detalles esteticos y el trabajo en el desarrollo de la interfaz está más trabajada. Como la mayoría de distros de cortafuegos están escritos para el geek estereotipado, es totalmente funcional tanto en su brillante interfaz como en línea de comandos.
Picop Picop al igual que Pifie, utiliza una codificación de colores muy útil para representar e identificar las conexiones. Verde es para LAN, rojo para Internet, naranja para DMZ y azul para los usuarios/clientes inalámbricos.
Oscense OPNsense es una distro firewall de código abierto, fácil de usar y basada en FreeBSD 10.1 para asegurarse un soporte a largo plazo. El nombre del proyecto se deriva de las palabras “open-abierto” y “sense-sentido”, que significa: “El código abierto tiene sentido”.
IPifie IPFire es una distribución cortafuegos Linux que se centra en la facilidad de uso y la sencillez en su instalación sin comprometer su seguridad, dispone de características útiles tales como la detección de intrusiones. IPFire hace uso de un cortafuegos SPI (Stateful Packet Inspection) construido sobre netfilter.
pfSense
16
De la misma forma que OPNsense, pfSense está basado en FreeBSD y diseñado específicamente para funcionar como firewall y enrutador. (sololinux, 2017)
Modelo de referencia OSI Las capas de la OSI (Open Systems Interconnect) fueron creadas por la ISO (International Organization for Standarization) en 1974 con el propósito de abrir la comunicación entre diferentes sistemas sin recurrir a cambios a la lógica y fundamentos del hardware y software. El modelo de referencia OSI no es un protocolo, es un modelo para entender el diseño de una arquitectura de red que sea flexible, robusta e interoperable.
N.º de capa
Nombre de capa
Descripción
7
Aplicación
Se compone de los servicios y aplicaciones de comunicación estándar que puede utilizar todo el mundo.
6
Presentación
Se asegura de que la información se transfiera al sistema receptor de un modo comprensible para el sistema.
5
Sesión
Administra las conexiones y terminaciones entre los sistemas que cooperan.
4
Transporte
Administra la transferencia de datos. Asimismo, garantiza que los datos recibidos sean idénticos a los transmitidos.
3
Red
Administra las direcciones de datos y la transferencia entre redes.
2
Vínculo de datos
Administra la transferencia de datos en el medio de red.
1
Física
Define las características del hardware de red.
17
Tabla de puertos, protocolos a usar para las reglas de firewall
Puerto Protocolo Servicio
Uso
25
TCP/UDP
Correo electrónico
Puerto habilitado debido a que muchos servicios de correo lo usan.
143
TCP/UDP
IMAP
Protocolo de red que permite acceder a los mensajes en un servidor de correo electrónico
993
TCP/UDP
IMAP4
Lo mismo que IMAP solo que este contiene SSL (secure socket layer) y es más seguro
110
TCP/UDP
POP3
Se utiliza para obtener los mensajes de correo electrónico almacenados en un servidor remoto
465
TCP/UDP
SMTPS
Lo mismo que SMTP, solo que este tiene ssl
1433
TCP
Microsoft SQL Server
Para bases de datos usadas por Microsoft
3306
TCP
MySQL
Bases de datos usadas por MySQL
5432
TCP
PostgresSQL
Base de datos usadas por PostGres
66
TCP/UDP
Oracle SQL
Bases de datos usadas por Oracle
9898
TCP/UDP
Virus
Puerto usado para vulnerar sistemas
12345
TCP/UDP
Virus
Puerto usado para vulnerar sistemas
18
¿Qué es Squid y SquidGuard? Squid es un popular programa de software libre que implementa un servidor proxy y un dominio para caché de páginas web, publicado bajo licencia GPL(General Public Licence). Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS (Servidor de nombre de dominio) y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de Web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix (Sistema Operativo Multiusuario y Multitarea creado por AT&Bell). SquidGuard.
Sistema
de
filtrado
combinado
de
redireccionamiento web,
y
el plugin del controlador de acceso para Squid. Utiliza una lista negra "Blacklists" como base de datos para denegar o permitir sitos webs al usuario. Su mayor utilidad es la prevención de dominios o URLs que contengan informaciones no deseadas o nada productivas en horario laboral. Una lista negra "blacklists" en la computación, es una lista de dominios, URLs o direcciones de IP que deben ser restringidas por contener informaciones no adecuadas, en muchos casos por proveer Spam, Spyware, Hacking, Porn, etc. SquidGuard se instala como servicio del sistema operativo GNU/Linux, y filtrará contenidos de webs solicitadas por el resto de ordenadores (independientemente del sistema operativo que tengan instalado). Para filtrar contenido usa comparación de caracteres, filtro PICS y filtro por URLs. (EcuRed, s.f.) (EcuRed, s.f.)
19
CAPÍTULO IV Desarrollo
20
Instalación de Pfsense (FREEBSD) Esquema de red de la sala de cómputo de la Escuela Manuel Bartolo López
Requisitos mínimos para instalar pfsense:
CPU – 100 MHz Pentium RAM – 128 MB
Lectora de CD o puerto USB
1 GB de espacio en Disco
2 tarjetas de red
21
Figura 1.1 PC usado para instalar PfSense Se booteó una USB para poder realizar la distro de pfsense
Figura 1.2 Pantalla de inicio de la instalación de Pfsense
Figura 1.3
22
Figura 1.4
Figura 1.5
Figura 1.6 Configuración de una nueva IP
23
La configuración no puede usar la que deja por defecto pfsense, puede haber conflicto con la subred, debido a que muchos proveedores de internet manejan ese rango de direcciones IP (192.168.1.0/24) y aquí se configura con la IP “192.168.6.1” que es el Gateway.
Figura 1.7 Selección de la máscara de subred Una vez que se ha configurado el Gateway, se debe seleccionar una máscara de subred. En este caso, como son solo 14 equipos los que están en la red, además de unos 10 dispositivos que se conectan a través del Wifi, no se requiere hacer algún Subneteo se deja la máscara de 24 bits
Figura 1.8 Configuración del rango de IP para el servidor DHCP Se establece un rango de 101 a 200 para que no haya posibles conflictos de IP, además de que no hay muchos equipos los cuales se conectan a esa red.
24
Figura 1.9 Pantalla de inicio de PfSense Una vez que se ha configurado la IP y el DHCP, podemos usar una PC que está en la red y verificar que su IP está en el rango de DHCP establecido como se mostró anteriormente.
Figura 2.0 Verificación del servidor DHCP
25
Figura 1.4 Pantalla del login para configurar a través de un Navegador Web Para entrar en la página es necesario poner el usuario y la contraseña. Y Pfsense ya lo tiene por defecto que son: Usuario: admin Contraseña: pfsense
Figura 1.5 Pantalla de inicio (vía web) de Pfsense Aquí nos muestra el dashboard que es toda información sobre el Sistema donde está instalado PfSense.
26
Figurara 1.6 Pantalla que muestra los usuarios que hay en el sistema Antes de empezar a configurar el firewall es necesario configurar antes un nuevo usuario y una nueva contraseña. En System > User Manager Users se puede configurar nuevos usuarios.
Figura 1.7 Creación de nuevo usuario Es recomendable usar una contraseña segura que contenga Mayúsculas, minúsculas, números y símbolos para una mayor protección.
27
Figura 1.8 Tabla con nuevo usuario creado
28
Instalación y configuración de los paquetes Squid Y SquidGuard
Figura 1.9 Para instalar Squid y SquidGuard se debe ir a la parte System > Package Manager > Installed Packages Se busca en la parte de “avialable package”
Figura 2.0
29
Figura 2.1 Después que los servicios hayan sido instalados, para configurar el filtro de seguridad, existe una página recomendada por Pfsense utilizada como “control parental” que tiene una lista negra de sitios web recomendada para filtrar el contenido.
30
Figura 2.2 Para descargar la lista negra de sitios web es necesario ir a “Service < SquidGuard Proxy < Blacklist”
Figura 2.3
31
En esta parte es para seleccionar las páginas que se desean bloquear, en este caso se han bloqueado páginas de videojuegos debido a que son las más usadas por los alumnos, además de esas páginas también se agregaron otras. La configuración permite que se puedan bloquear por palabras, en este caso son “juegos”, “games”
Figura 2.4 Sección: SquidGuard Proxy >Common ACL Esta es la parte donde se seleccionan las páginas que se quieren bloquear y cuáles no: Para bloquear: Deny No hacer nada: ----Para desbloquear: White Se guardan los cambios y aceptar.
32
Para que el filtrado funcione se debe dar clic en el botón de “apply” y siempre que se haga un cambio es necesario darle clic en ese botón
33
Configuración de las reglas de Firewall
Figura 2.5 Esta es la ventana donde se configura las reglas de firewall donde se describe cada una de sus funciones: Paloma verde: Los paquetes se envían, Equis roja: está bloqueando paquetes State: Una estimación de los datos que se han enviado Protocol: Puede ser TCP, UDP, TCP/UDP, depende de cuál se esté usando Source: De dónde viene el paquete y puede ser de una IP que está en la red LAN Port: el puerto origen Destination: Donde se dirigen los paquetes Gateway: Solo se usa cuando se tienen varias puertas de enlace, en este caso solo se usa 1 Queue: Cola en espera, no se usa en este caso. Schedule: Calendarización
34
Description: Descripción de la regla Actions: Me permite borrar una regla, duplicarla, editarla, deshabilitarla o eliminarla
Figura 2.6 En los Alias sirve para agregar varios puertos, IPs y url’s para ahorrarse al escribir las reglas, en este caso solo usaremos puertos debido a que las url ya están controladas por SquidGuard y las IP de la lan no requieren restricción.
35
Figura 2.7 En esta parte se configuran los puertos que se quieran agregar para posteriormente configurarlo en las reglas de firewall
Figura 2.8
36
Esta es la lista de todos los puertos que se van a usar para configurar en las reglas de firewall
Figura 2.9
Figura 3.0
37
Para agregar una regla, solo basta con darle click en el botón verde que dice “add” de la figura 2.3 y aparecen las ventanas de las figuras 2.7 y 2.8, donde se crea la regla. Aquí se configuró para permitir los puertos de correo electrónico y como son varios correos, se pone el alias de puertos correo que se puede apreciar en la figura 2.6
Figura 3.1
38
Figura 3.2 Creación de regla para denegar envío de paquetes de los puertos inseguros
Figura 3.3 Aquí ya se muestran todas las reglas que se configuraron basándose en la necesidad de la escuela, específicamente en la Sala de Cómputo
39
Bloqueo de páginas con Squid Otra forma de bloquear sitios web es mediante el Servicio Squid y para ello, en el Pfsense podemos configurarlo, para ello en la parte de Service>Squid
Figura 3.4 Para poder configurarlo, para activarlo es necesario verificar que las opciones de “Enable Squid Proxy” y “Keep Setting Date” estén activadas
Figura 3.5
40
Los demás valores se quedan como están y solo se le da a “save” para guardar cambios
Figura 3.6 En la sección de ACL es donde se agregarán las páginas que se quieren bloquear, en esta parte no se mueve nada, se deja tal y como está
Figura 3.7
41
En esta parte de “black list” se agregan las páginas que se deseen bloquear.
Figura 3.9
Una vez seleccionado las páginas, se le da click en “save” para guardar los cambios.
Figura 4.0
42
Se verifica que la página haya sido bloqueada
Figura 4.1
43
Bloqueo de páginas con Reglas de firewall Las reglas de firewall también pueden bloquear páginas si se bloquean su IP, en este caso lo usaremos para bloquear páginas como “friv.com”, todas las reglas están en la red lan para que pueda afectar a todos los que están conectados en ella
Se crea un alias con el IP que se quiere bloquear, pero antes de eso se necesita saber la IP de la página, para eso, en la página bgp.he.net podemos buscar todas las IP asociadas a esa página como se muestra a continuación
44
Figura 4.2 Una vez obtenida la IP, hay que agregarla en el alias, para agregarlas hay que darle en el botón “add”
Figura 4.3 Aquí es donde se escribe el nombre que va a llevar, su descripción el tipo de dirección IP
45
Figura 4.4
Para agregar la regla en la cual se va a bloquear la página, en el botón “add”
Figura 4.5
En el formulario solo se elige la opción de action la cual se va a pasar a “block” para que bloquee la página.
46
Figura 4.6 En la parte “destination” se selecciona la ip de friv que se configuró en el alias ya al último se da en “save” para guardar los cambios
47
CAPÍTULO V Resultados
48
Comprobación del filtro de contenido
Figura 4.7
Figura 4.8
49
Figura 4.9
Figura 5.0
Figura 5.1
50
Figura 5.2
Para comprobar que el filtrado de contenido funcione, solo basta con poner una página en el navegador en la cual se estableció en la configuración de SquidGuard y en este caso friv.com como se había mencionado anteriormente es una de las páginas más usadas por los alumnos ya que contiene varios videojuegos. En las otras capturas se muestran otro tipo de página de videojuegos que podrían acceder los alumnos y es por eso que se ha filtrado también por palabra en este caso “games” “juegos” de esta manera los alumnos ya no podrán distraerse tanto y además si alguno de ellos quiere acceder a la página, deberá consultarlo con el profesor.
51
¿Por qué es importante filtrar contenido? En la actualidad se cuenta con una gran cantidad de sitios maliciosos en internet, por lo general estos sitios cuentan con malwares que explotan vulnerabilidades de nuestros equipos, para evitar que los usuarios entren a estos tipos de sitios es importante contar con Filtrado de Contenido Web, configurado para bloquear este tipo de contenidos. El Filtrado de Contenido Web ayudan a proteger a los usuarios mediante el bloqueo de ciertas categorías de sitios, al mismo tiempo, podemos obtener un reporte de usuarios que han logrado acceder a sitios maliciosos, en base a este reporte podemos saber que usuarios podrían estar infectados. Ya que no es normal que un usuario trate de entrar en repetidas ocasiones a distintos sitios maliciosos y de esta manera retirar este equipo de la red hasta que sea desinfectado. Al inicio, los usuarios lo verán como un problema ya que además de sitios maliciosos, también, se puede filtrar contenido de ocio como por ejemplo redes sociales, debido a esto buscarán la manera de “brincar o burlar” este filtrado de contenido, una de las maneras más usuales de tratar de burlar el Filtrado de Contenido Web, es usando un “proxy” (como ultrasur).
52
Estadísticas y observaciones
Tabla 1.0 En la tabla se observa que sí fue el cambio bastante grande en cuanto a que los alumnos se distraigan en clase, por lo que se puede decir que el filtro ha ayudado mucho para que los alumnos puedan rendir en la clase de computación. Sin embargo aun hay alumnos que se siguen distrayendo a pesar de que el filtro está activo, pero son muy pocos ahora, de 121 en total;solo 39 ahora no se distraen, una diferencia de 82 alumnos, una cifra aceptable.
53
Gráfica 1.0 En la gráfica se puede observar que a pesar de tener filtro de contenido, los niños aun siguen distrayéndose, sin embargo se puede observar que ha disminuido bastante la cantidad de alumnos en todos los grupos. Se puede notar que en todos los grupos disminuyó bastante la cantidad de alumnos que se distraían en la página de videjuegos
54
CAPÍTULO VI Conclusiones
55
Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la topología de una red, pero también pueden complementar y aumentar el nivel de seguridad logrado con un firewall de perímetro ya que pueden ser desplegados sobre una variedad de arquitecturas, incluso sobre una arquitectura de seguridad sin afectar su desempeño. Adicionalmente, los firewalls distribuidos utilizan las tecnologías ya desarrolladas para los esquemas de seguridad ya existentes y han aparecido nuevas tecnologías que se adaptan más fácilmente a este nuevo modelo de firewalls como al modelo anterior, ampliando el rango de posibilidades a considerar al momento de asegurar una red privada. Existen en el mercado variadas herramientas desarrolladas bajo este nuevo enfoque que implementan en mayor o menor medida las características de los firewalls distribuidos. De todas formas, aún no existe una alta compatibilidad entre las diferentes herramientas para lograr una solución que aproveche la completa interacción de todos los aspectos de seguridad que una organización necesita para efectuar sus actividades sobre Internet; los firewalls son relativamente nuevos y llevará algún tiempo para que logren el nivel de evolución que hoy en día disfrutan los firewalls tradicionales. Existen distribuciones personalizadas para trabajar como firewall de lo cual se habló en el capítulo III donde se abarca las mejores distros para usar como firewall. Recomendaciones para una mayor seguridad en el firewall: 1) Mantener a los alumnos lejos del firewall 2) Las instalaciones eléctricas deben ser adecuadas para las conexiones del servidor
56
3) Si algún alumno accede a una página restringida que no detecte el firewall, ir a la configuración del firewall y agregar dicha página para que sea bloqueada lo antes posible Una de mis mayores experiencias profesionales es que trabajar en una empresa es muy diferente a la universidad, debido a que se debe poner en práctica los conocimientos adquiridos y usarlos de manera que se pueda ayudar a la empresa en base a sus necesidades que requiera.
57
CAPÍTULO VII Competencias adquiridas
58
Durante el desarrollo de la residencia profesional, se adquirieron las siguientes competencias: Competencias genéricas
Se comunica de forma oral y escrita
Toma de decisiones en forma efectiva
Resolución de problemas
Responsabilidad y compromiso ético
Habilidad para trabajar de forma autónoma
Toma de decisiones
Liderazgo
Capacidad de aprender
Competencias específicas
Implementar diferentes distribuciones para la instalación de diferentes firewalls
Administrar las redes, de acuerdo a la necesidad de la escuela
Implementar diferentes formas de filtrar contenido
Conocer los diferentes puertos de internet y sus principales funciones
Establecer mecanismos de seguridad de la red mediante la implementación de sistemas que brinden protección para salvaguardar la integridad de la información de la organización
59
CAPÍTULO VIII Fuentes de información
60
Rubicon Communications LLC(2002) Pfsense Documentation, marzo 2018 sitio web: https://www.netgate.com/docs/pfsense/ Aguilera López P. (2010) Seguridad Informática: Informática y comunicaciones. Editex CARBALLAR FALCON, JOSE A.(2006) FIREWALL. LA SEGURIDAD DE LA BANDA ANCHA, RA-MA EDITORIAL, EUA
Philippe Atelin, Jóseó Dórdóigne. (2007). TCP/IP y prótócólós de Internet. EUA: Ediciónes ENI,. Philippe Atelin, Jóseó Dórdóigne. (2006). Redes infórmaó ticas. EUA: ENI.
61
CAPÍTULO XI Anexos
Glosario de términos Linux: Es un sistema operativo: un conjunto de programas que le permiten interactuar con su ordenador y ejecutar otros programas. Distro: Es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores.
62
Ingeniería Social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Firewall: Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. ACL(Lista de control de acceso): es un concepto de seguridad informática usado para fomentar la separación de privilegios. LAN: Es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio DMZ: Es una zona insegura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.
Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. FREEBSD: Es un avanzado sistema operativo,un derivado de BSD, la versión de UNIX
Manual de usuario de configuración del filtro de contenido
63
Paso 1: Antes de poder configurar el pfsense, es necesario verificar que la pc esté conectado en la misma red donde se encuentra el servidor para eso, primero se ejecuta el comando cmd con las teclas y después se escribe el comando “ipconfig” para verificar que estemos en el segmento 192.168.6.0/24 aquí el servidor DHCP nos da la IP “192.1268.6.108”
64
Paso 2: Para poder entrar a configurar en el navegador es necesario introducir la ip que muestra como “puerta de enlace predeterminada” que es 192.168.6.1 La contraseña y usuario se proporcionó al maestro de computación
Paso 3: Nos aparece el dashboard que es la información del sistema en donde está instalado Pfsense para configurar el filtro de contenido, en la pestaña “services” muestra un menú despegable en la que se selecciona “SquidGuard Proxy Filter”
65
Paso 4: Verificar que el servicio esté iniciado, de otra forma no se podría configurar SquidGuard
66
Paso 5: En la parte de “Target Categories” se seleccionan qué páginas se quieren bloquear, para agregarlas, hay que darle click en el botón “add”
Paso 6: Establecer un nombre que identifique las páginas a bloquear, no debe pasar de más de 16 dígitos. En domain list se agregan los dominios que se quieren bloquear, como es youtube.com friv.com marca.com y deben ir de manera separada
67
Paso 7: En la misma sección, hay otra opción que sirve para bloquear las páginas por expresión, pero deben ir separadas por una barra horizontal, como se muestra en la imagen, para terminar se da en el botón “save” para guardar cambios
Paso 8: En la parte de “Common ACL” Las páginas que se seleccionaron previamente aparecerán aquí donde seleccionaremos si se bloquean o no
68
Paso 9: Se habilita la opción “log” para que guarde registro de los usuarios que intentan acceder a páginas restringidas. Para guardar los cambios, se da click en el botón “save”
Para que todos los cambios hechos en la configuración tengan efecto, se regresa a la pestaña principal de SquidGuard, se le da click en el botón “apply”
69
Paso 10: Para verificar que el servicio esté funcionando, en la pestaña de “logs” y “Blocklist” se muestra una lista y registro de usuarios que intentaron acceder a sitios bloqueados.