Residencia Prof

ALUMNO (A): Residencia Profesional INSTITUTO TECNOLÓGICO SUPERIOR DE TEZIUTLÁN 1 Alam Willibaldó Gaó ndara Jimeó nez

Views 85 Downloads 4 File size 5MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

ALUMNO (A):

Residencia Profesional

INSTITUTO TECNOLÓGICO SUPERIOR DE TEZIUTLÁN

1

Alam Willibaldó Gaó ndara Jimeó nez

Jimeó nez Número de Control: 13TE0562

Licenciatura en: Ingenieríóa en Sistemas Cómputaciónales

Especialidad: Redes y Sistemas Distribuidós

ASESOR (A): Fernandó Arróyó Alarcóó n Teziutlán, Puebla; diciembre 2018

“La Juventud de hóy, Tecnólógíóa del Manñ ana”

“Implementacióó n de un firewall en el aó rea de Sala de cóó mputó en la Escuela Primaria Manuel Bartóló Lóó pez”

2

3

CAPÍTULO I

PRELIMINARES

4

Agradecimientos A MI FAMILIA.

Por haberme apoyado a seguir con mis estudios Y por querer impulsarme a seguir Adelante

A MIS AMIGOS.

A LA ESCUELA PRIMARIA MANUEL BARTOLO LÓPEZ.

Por haberme dado la oportunidad de realizar mi proyecto en su escuela.

Por haberme ayudado cuando más lo necesitaba.

5

Resumen Hoy en día, muchas escuelas ya cuentan con acceso a Internet. Una herramienta muy poderosa que puede fortalecer el conocimiento de los niños gracias a su variedad y contenido que se encuentra allí. Sin embargo, el uso del internet puede ser usado de forma no educativa entrando a sitios como entretenimiento, pornografía etc. El presente proyecto se enfocó en restringir todo este tipo de páginas que son un distractor para los niños. En este trabajo se realiza la instalación de la distribución basada en FreeBSD llamada Pfsense que funciona como un firewall y además de eso trae muchas funciones que ayudan a proteger la red de la escuela. la investigación que ayudó a saber todos los puertos de internet y las funciones de pfsense para poder realizar lo que es el filtrado de contenido configurar las reglas de firewall.

6

Pág. Capítulo I Preliminares 1.1 1.2. 1.3 1.4

Portada Agradecimientos Resumen Índice

1 3 4 5

Capítulo II Generalidades del proyecto 2.1. Introducción 2.2. Datos generales de la empresa 2.3. Planteamiento de Problema 2.3.1 Alcances 2.3.2 Limitaciones

8 9 10 10 10

2.4. 2.5.

Objetivos (General y Específicos) Justificación

Capítulo III Marco Teórico 3.1. ¿Qué es un firewall? 3.2. Distribuciones de linux usadas como firewall 3.3. Modelo de Referencia OSI 3.4 Puertos de Red y protocolos Capítulo IV Desarrollo 4.1. Instalación de PfSense 4.2. Instalación y Configuración de los servicios Squid y SquidGuard 4.3. 4.4. 4.5.

Configuración de las reglas de firewall Bloqueo de páginas con Squid Bloqueo de páginas con reglas de firewall

11 11 12 14 15

19 27 32 38 42

Capítulo V Resultados 5.1. Comprobación del filtro de contenido 5.2. ¿Por qué es importante el filtro de contenido? 5.3. Estadísticas y observaciones

47 50 51

Capítulo VI Conclusiones 6.1. Conclusiones y recomendaciones

54

7

Capítulo VII Competencias desarrolladas 7.1. Competencias desarrolladas y/o aplicadas

57

Capítulo VIII Fuentes de información 8.1. Fuentes de información

59

Capítulo IX Anexos 9.1. Glosario de términos 7.2. Manual de usuario

61 62

8

Capítulo II

Generalidades del Proyecto

9

Introducción Internet es el servicio de comunicación por el cual se puede enterarse de lo más relevante que sucede en el mundo; en la educación, el internet es una pieza muy importante ya que esta herramienta se ha convertido en una nueva biblioteca digital y los alumnos puedan fortalecer sus conocimientos en diversas materias. Hoy en día ya es indispensable que los niños aprendan a usar la computadora debido a que actualmente mucho de lo que hacemos cotidianamente se puede hacer a través de internet. Sin embargo, a veces no se usa el internet adecuadamente ya que también existen muchos sitios de distracción y se deben implementar medidas de seguridad para evitar distracción en los alumnos. Una de las formas en las que se puede controlar el acceso a los servicios de internet es mediante un firewall o cortafuegos que es el encargado de filtrar la información que viaja a través de las redes. Existen muchas opciones en la cual se puede En este proyecto se detalla cómo funciona Pfsense, en dónde se puede instalar, cuáles son sus alcances y limitaciones y por qué es importante implementarlo en la escuela.

10

Descripción de la empresa La Escuela Primaria Manuel Bartolo López se encuentra ubicada en Calle 19 Xoloateno, Teziutlán, Pue. Cuenta actualmente con 387 alumnos, 18 maestros y 13 grupos. El proyecto es llevado a cabo en la Sala de Cómputo y cuenta actualmente con 14 equipos de cómputo. Un detalle es que no cuenta con muchos cables de red por lo que algunas computadoras deben usar antenas de wifi para conectarse a la red.

11

Problemática El principal problema que se presenta en la escuela Primaria Manuel Bartolo López es el no tener un control en los sitios que visitan los alumnos puesto que pueden acceder a cualquier sitio web siendo principalmente de entretenimiento, ocio y videos los cuales son un distractor para los niños. Alcances    

Establecer el tipo de páginas a bloquear Asignar usuarios con restricciones El firewall se puede configurar a través de un navegador web Elaborar un manual de usuario

Limitaciones 

El firewall solo protege la red, por lo que no hay protección contra los virus

 

informáticos No puede proteger contra ataques de “ingeniería social” No todos los puertos de red son seguros, por lo que algunos ataques podrían



llegar a través de esos puertos No puede proteger contra amenazas a las que está sometida por ataques internos o usuarios negligentes

12

Objetivo General Implementar un firewall en el área de Sala de Cómputo en la Escuela Primaria Manuel Bartolo López

Objetivos Específicos 

Seleccionar una Distribución de Linux apropiada para la configuración del

 

Firewall Establecer reglas de firewall Instalar los servicios de Squid y SquidGuard para configurar el filtro de contenido

Justificación El firewall ayudará a tener mayor control en el acceso a los sitios de Internet por lo que los alumnos no podrán acceder fácilmente a cualquier sitio, habrá mayor control. Si necesitan acceder a alguna página que este bloqueada, deberán antes consultarlo con el profesor.

13

CAPÍTULO IIII MARCO TEÓRICO

14

¿Qué es un firewall? Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad. Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. Un firewall puede ser hardware, software o ambos Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red. Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos: 1. Preservar nuestra seguridad y privacidad. 2. Para proteger nuestra red doméstica o empresarial. 3. Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores. 4. Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red. 5. Para evitar posibles ataques de denegación de servicio.

15

(Cisco, s.f.) Distribuciones usadas como firewall ClearOS ClearOS es la distro donde los detalles esteticos y el trabajo en el desarrollo de la interfaz está más trabajada. Como la mayoría de distros de cortafuegos están escritos para el geek estereotipado, es totalmente funcional tanto en su brillante interfaz como en línea de comandos.

Picop Picop al igual que Pifie, utiliza una codificación de colores muy útil para representar e identificar las conexiones. Verde es para LAN, rojo para Internet, naranja para DMZ y azul para los usuarios/clientes inalámbricos.

Oscense OPNsense es una distro firewall de código abierto, fácil de usar y basada en FreeBSD 10.1 para asegurarse un soporte a largo plazo. El nombre del proyecto se deriva de las palabras “open-abierto” y “sense-sentido”, que significa: “El código abierto tiene sentido”.

IPifie IPFire es una distribución cortafuegos Linux que se centra en la facilidad de uso y la sencillez en su instalación sin comprometer su seguridad, dispone de características útiles tales como la detección de intrusiones. IPFire hace uso de un cortafuegos SPI (Stateful Packet Inspection) construido sobre netfilter.

pfSense

16

De la misma forma que OPNsense, pfSense está basado en FreeBSD y diseñado específicamente para funcionar como firewall y enrutador. (sololinux, 2017)

Modelo de referencia OSI Las capas de la OSI (Open Systems Interconnect) fueron creadas por la ISO (International Organization for Standarization) en 1974 con el propósito de abrir la comunicación entre diferentes sistemas sin recurrir a cambios a la lógica y fundamentos del hardware y software. El modelo de referencia OSI no es un protocolo, es un modelo para entender el diseño de una arquitectura de red que sea flexible, robusta e interoperable.

N.º de capa

Nombre de capa

Descripción

7

Aplicación

Se compone de los servicios y aplicaciones de comunicación estándar que puede utilizar todo el mundo.

6

Presentación

Se asegura de que la información se transfiera al sistema receptor de un modo comprensible para el sistema.

5

Sesión

Administra las conexiones y terminaciones entre los sistemas que cooperan.

4

Transporte

Administra la transferencia de datos. Asimismo, garantiza que los datos recibidos sean idénticos a los transmitidos.

3

Red

Administra las direcciones de datos y la transferencia entre redes.

2

Vínculo de datos

Administra la transferencia de datos en el medio de red.

1

Física

Define las características del hardware de red.

17

Tabla de puertos, protocolos a usar para las reglas de firewall

Puerto Protocolo Servicio

Uso

25

TCP/UDP

Correo electrónico

Puerto habilitado debido a que muchos servicios de correo lo usan.

143

TCP/UDP

IMAP

Protocolo de red que permite acceder a los mensajes en un servidor de correo electrónico

993

TCP/UDP

IMAP4

Lo mismo que IMAP solo que este contiene SSL (secure socket layer) y es más seguro

110

TCP/UDP

POP3

Se utiliza para obtener los mensajes de correo electrónico almacenados en un servidor remoto

465

TCP/UDP

SMTPS

Lo mismo que SMTP, solo que este tiene ssl

1433

TCP

Microsoft SQL Server

Para bases de datos usadas por Microsoft

3306

TCP

MySQL

Bases de datos usadas por MySQL

5432

TCP

PostgresSQL

Base de datos usadas por PostGres

66

TCP/UDP

Oracle SQL

Bases de datos usadas por Oracle

9898

TCP/UDP

Virus

Puerto usado para vulnerar sistemas

12345

TCP/UDP

Virus

Puerto usado para vulnerar sistemas

18

¿Qué es Squid y SquidGuard? Squid es un popular programa de software libre que implementa un servidor proxy y un dominio para caché de páginas web, publicado bajo licencia GPL(General Public Licence). Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS (Servidor de nombre de dominio) y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta caché de Web, además de añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix (Sistema Operativo Multiusuario y Multitarea creado por AT&Bell). SquidGuard.

Sistema

de

filtrado

combinado

de

redireccionamiento web,

y

el plugin del controlador de acceso para Squid. Utiliza una lista negra "Blacklists" como base de datos para denegar o permitir sitos webs al usuario. Su mayor utilidad es la prevención de dominios o URLs que contengan informaciones no deseadas o nada productivas en horario laboral. Una lista negra "blacklists" en la computación, es una lista de dominios, URLs o direcciones de IP que deben ser restringidas por contener informaciones no adecuadas, en muchos casos por proveer Spam, Spyware, Hacking, Porn, etc. SquidGuard se instala como servicio del sistema operativo GNU/Linux, y filtrará contenidos de webs solicitadas por el resto de ordenadores (independientemente del sistema operativo que tengan instalado). Para filtrar contenido usa comparación de caracteres, filtro PICS y filtro por URLs. (EcuRed, s.f.) (EcuRed, s.f.)

19

CAPÍTULO IV Desarrollo

20

Instalación de Pfsense (FREEBSD) Esquema de red de la sala de cómputo de la Escuela Manuel Bartolo López

Requisitos mínimos para instalar pfsense:  

CPU – 100 MHz Pentium RAM – 128 MB



Lectora de CD o puerto USB



1 GB de espacio en Disco



2 tarjetas de red

21

Figura 1.1 PC usado para instalar PfSense Se booteó una USB para poder realizar la distro de pfsense

Figura 1.2 Pantalla de inicio de la instalación de Pfsense

Figura 1.3

22

Figura 1.4

Figura 1.5

Figura 1.6 Configuración de una nueva IP

23

La configuración no puede usar la que deja por defecto pfsense, puede haber conflicto con la subred, debido a que muchos proveedores de internet manejan ese rango de direcciones IP (192.168.1.0/24) y aquí se configura con la IP “192.168.6.1” que es el Gateway.

Figura 1.7 Selección de la máscara de subred Una vez que se ha configurado el Gateway, se debe seleccionar una máscara de subred. En este caso, como son solo 14 equipos los que están en la red, además de unos 10 dispositivos que se conectan a través del Wifi, no se requiere hacer algún Subneteo se deja la máscara de 24 bits

Figura 1.8 Configuración del rango de IP para el servidor DHCP Se establece un rango de 101 a 200 para que no haya posibles conflictos de IP, además de que no hay muchos equipos los cuales se conectan a esa red.

24

Figura 1.9 Pantalla de inicio de PfSense Una vez que se ha configurado la IP y el DHCP, podemos usar una PC que está en la red y verificar que su IP está en el rango de DHCP establecido como se mostró anteriormente.

Figura 2.0 Verificación del servidor DHCP

25

Figura 1.4 Pantalla del login para configurar a través de un Navegador Web Para entrar en la página es necesario poner el usuario y la contraseña. Y Pfsense ya lo tiene por defecto que son: Usuario: admin Contraseña: pfsense

Figura 1.5 Pantalla de inicio (vía web) de Pfsense Aquí nos muestra el dashboard que es toda información sobre el Sistema donde está instalado PfSense.

26

Figurara 1.6 Pantalla que muestra los usuarios que hay en el sistema Antes de empezar a configurar el firewall es necesario configurar antes un nuevo usuario y una nueva contraseña. En System > User Manager Users se puede configurar nuevos usuarios.

Figura 1.7 Creación de nuevo usuario Es recomendable usar una contraseña segura que contenga Mayúsculas, minúsculas, números y símbolos para una mayor protección.

27

Figura 1.8 Tabla con nuevo usuario creado

28

Instalación y configuración de los paquetes Squid Y SquidGuard

Figura 1.9 Para instalar Squid y SquidGuard se debe ir a la parte System > Package Manager > Installed Packages Se busca en la parte de “avialable package”

Figura 2.0

29

Figura 2.1 Después que los servicios hayan sido instalados, para configurar el filtro de seguridad, existe una página recomendada por Pfsense utilizada como “control parental” que tiene una lista negra de sitios web recomendada para filtrar el contenido.

30

Figura 2.2 Para descargar la lista negra de sitios web es necesario ir a “Service < SquidGuard Proxy < Blacklist”

Figura 2.3

31

En esta parte es para seleccionar las páginas que se desean bloquear, en este caso se han bloqueado páginas de videojuegos debido a que son las más usadas por los alumnos, además de esas páginas también se agregaron otras. La configuración permite que se puedan bloquear por palabras, en este caso son “juegos”, “games”

Figura 2.4 Sección: SquidGuard Proxy >Common ACL Esta es la parte donde se seleccionan las páginas que se quieren bloquear y cuáles no: Para bloquear: Deny No hacer nada: ----Para desbloquear: White Se guardan los cambios y aceptar.

32

Para que el filtrado funcione se debe dar clic en el botón de “apply” y siempre que se haga un cambio es necesario darle clic en ese botón

33

Configuración de las reglas de Firewall

Figura 2.5 Esta es la ventana donde se configura las reglas de firewall donde se describe cada una de sus funciones: Paloma verde: Los paquetes se envían, Equis roja: está bloqueando paquetes State: Una estimación de los datos que se han enviado Protocol: Puede ser TCP, UDP, TCP/UDP, depende de cuál se esté usando Source: De dónde viene el paquete y puede ser de una IP que está en la red LAN Port: el puerto origen Destination: Donde se dirigen los paquetes Gateway: Solo se usa cuando se tienen varias puertas de enlace, en este caso solo se usa 1 Queue: Cola en espera, no se usa en este caso. Schedule: Calendarización

34

Description: Descripción de la regla Actions: Me permite borrar una regla, duplicarla, editarla, deshabilitarla o eliminarla

Figura 2.6 En los Alias sirve para agregar varios puertos, IPs y url’s para ahorrarse al escribir las reglas, en este caso solo usaremos puertos debido a que las url ya están controladas por SquidGuard y las IP de la lan no requieren restricción.

35

Figura 2.7 En esta parte se configuran los puertos que se quieran agregar para posteriormente configurarlo en las reglas de firewall

Figura 2.8

36

Esta es la lista de todos los puertos que se van a usar para configurar en las reglas de firewall

Figura 2.9

Figura 3.0

37

Para agregar una regla, solo basta con darle click en el botón verde que dice “add” de la figura 2.3 y aparecen las ventanas de las figuras 2.7 y 2.8, donde se crea la regla. Aquí se configuró para permitir los puertos de correo electrónico y como son varios correos, se pone el alias de puertos correo que se puede apreciar en la figura 2.6

Figura 3.1

38

Figura 3.2 Creación de regla para denegar envío de paquetes de los puertos inseguros

Figura 3.3 Aquí ya se muestran todas las reglas que se configuraron basándose en la necesidad de la escuela, específicamente en la Sala de Cómputo

39

Bloqueo de páginas con Squid Otra forma de bloquear sitios web es mediante el Servicio Squid y para ello, en el Pfsense podemos configurarlo, para ello en la parte de Service>Squid

Figura 3.4 Para poder configurarlo, para activarlo es necesario verificar que las opciones de “Enable Squid Proxy” y “Keep Setting Date” estén activadas

Figura 3.5

40

Los demás valores se quedan como están y solo se le da a “save” para guardar cambios

Figura 3.6 En la sección de ACL es donde se agregarán las páginas que se quieren bloquear, en esta parte no se mueve nada, se deja tal y como está

Figura 3.7

41

En esta parte de “black list” se agregan las páginas que se deseen bloquear.

Figura 3.9

Una vez seleccionado las páginas, se le da click en “save” para guardar los cambios.

Figura 4.0

42

Se verifica que la página haya sido bloqueada

Figura 4.1

43

Bloqueo de páginas con Reglas de firewall Las reglas de firewall también pueden bloquear páginas si se bloquean su IP, en este caso lo usaremos para bloquear páginas como “friv.com”, todas las reglas están en la red lan para que pueda afectar a todos los que están conectados en ella

Se crea un alias con el IP que se quiere bloquear, pero antes de eso se necesita saber la IP de la página, para eso, en la página bgp.he.net podemos buscar todas las IP asociadas a esa página como se muestra a continuación

44

Figura 4.2 Una vez obtenida la IP, hay que agregarla en el alias, para agregarlas hay que darle en el botón “add”

Figura 4.3 Aquí es donde se escribe el nombre que va a llevar, su descripción el tipo de dirección IP

45

Figura 4.4

Para agregar la regla en la cual se va a bloquear la página, en el botón “add”

Figura 4.5

En el formulario solo se elige la opción de action la cual se va a pasar a “block” para que bloquee la página.

46

Figura 4.6 En la parte “destination” se selecciona la ip de friv que se configuró en el alias ya al último se da en “save” para guardar los cambios

47

CAPÍTULO V Resultados

48

Comprobación del filtro de contenido

Figura 4.7

Figura 4.8

49

Figura 4.9

Figura 5.0

Figura 5.1

50

Figura 5.2

Para comprobar que el filtrado de contenido funcione, solo basta con poner una página en el navegador en la cual se estableció en la configuración de SquidGuard y en este caso friv.com como se había mencionado anteriormente es una de las páginas más usadas por los alumnos ya que contiene varios videojuegos. En las otras capturas se muestran otro tipo de página de videojuegos que podrían acceder los alumnos y es por eso que se ha filtrado también por palabra en este caso “games” “juegos” de esta manera los alumnos ya no podrán distraerse tanto y además si alguno de ellos quiere acceder a la página, deberá consultarlo con el profesor.

51

¿Por qué es importante filtrar contenido? En la actualidad se cuenta con una gran cantidad de sitios maliciosos en internet, por lo general estos sitios cuentan con malwares que explotan vulnerabilidades de nuestros equipos, para evitar que los usuarios entren a estos tipos de sitios es importante contar con Filtrado de Contenido Web, configurado para bloquear este tipo de contenidos. El Filtrado de Contenido Web ayudan a proteger a los usuarios mediante el bloqueo de ciertas categorías de sitios, al mismo tiempo, podemos obtener un reporte de usuarios que han logrado acceder a sitios maliciosos, en base a este reporte podemos saber que usuarios podrían estar infectados. Ya que no es normal que un usuario trate de entrar en repetidas ocasiones a distintos sitios maliciosos y de esta manera retirar este equipo de la red hasta que sea desinfectado. Al inicio, los usuarios lo verán como un problema ya que además de sitios maliciosos, también, se puede filtrar contenido de ocio como por ejemplo redes sociales, debido a esto buscarán la manera de “brincar o burlar” este filtrado de contenido, una de las maneras más usuales de tratar de burlar el Filtrado de Contenido Web, es usando un “proxy” (como ultrasur).

52

Estadísticas y observaciones

Tabla 1.0 En la tabla se observa que sí fue el cambio bastante grande en cuanto a que los alumnos se distraigan en clase, por lo que se puede decir que el filtro ha ayudado mucho para que los alumnos puedan rendir en la clase de computación. Sin embargo aun hay alumnos que se siguen distrayendo a pesar de que el filtro está activo, pero son muy pocos ahora, de 121 en total;solo 39 ahora no se distraen, una diferencia de 82 alumnos, una cifra aceptable.

53

Gráfica 1.0 En la gráfica se puede observar que a pesar de tener filtro de contenido, los niños aun siguen distrayéndose, sin embargo se puede observar que ha disminuido bastante la cantidad de alumnos en todos los grupos. Se puede notar que en todos los grupos disminuyó bastante la cantidad de alumnos que se distraían en la página de videjuegos

54

CAPÍTULO VI Conclusiones

55

Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y flexible a las soluciones tradicionales basadas en las limitaciones impuestas por la topología de una red, pero también pueden complementar y aumentar el nivel de seguridad logrado con un firewall de perímetro ya que pueden ser desplegados sobre una variedad de arquitecturas, incluso sobre una arquitectura de seguridad sin afectar su desempeño. Adicionalmente, los firewalls distribuidos utilizan las tecnologías ya desarrolladas para los esquemas de seguridad ya existentes y han aparecido nuevas tecnologías que se adaptan más fácilmente a este nuevo modelo de firewalls como al modelo anterior, ampliando el rango de posibilidades a considerar al momento de asegurar una red privada. Existen en el mercado variadas herramientas desarrolladas bajo este nuevo enfoque que implementan en mayor o menor medida las características de los firewalls distribuidos. De todas formas, aún no existe una alta compatibilidad entre las diferentes herramientas para lograr una solución que aproveche la completa interacción de todos los aspectos de seguridad que una organización necesita para efectuar sus actividades sobre Internet; los firewalls son relativamente nuevos y llevará algún tiempo para que logren el nivel de evolución que hoy en día disfrutan los firewalls tradicionales. Existen distribuciones personalizadas para trabajar como firewall de lo cual se habló en el capítulo III donde se abarca las mejores distros para usar como firewall. Recomendaciones para una mayor seguridad en el firewall: 1) Mantener a los alumnos lejos del firewall 2) Las instalaciones eléctricas deben ser adecuadas para las conexiones del servidor

56

3) Si algún alumno accede a una página restringida que no detecte el firewall, ir a la configuración del firewall y agregar dicha página para que sea bloqueada lo antes posible Una de mis mayores experiencias profesionales es que trabajar en una empresa es muy diferente a la universidad, debido a que se debe poner en práctica los conocimientos adquiridos y usarlos de manera que se pueda ayudar a la empresa en base a sus necesidades que requiera.

57

CAPÍTULO VII Competencias adquiridas

58

Durante el desarrollo de la residencia profesional, se adquirieron las siguientes competencias: Competencias genéricas 

Se comunica de forma oral y escrita



Toma de decisiones en forma efectiva



Resolución de problemas



Responsabilidad y compromiso ético



Habilidad para trabajar de forma autónoma



Toma de decisiones



Liderazgo



Capacidad de aprender

Competencias específicas 

Implementar diferentes distribuciones para la instalación de diferentes firewalls



Administrar las redes, de acuerdo a la necesidad de la escuela



Implementar diferentes formas de filtrar contenido



Conocer los diferentes puertos de internet y sus principales funciones



Establecer mecanismos de seguridad de la red mediante la implementación de sistemas que brinden protección para salvaguardar la integridad de la información de la organización

59

CAPÍTULO VIII Fuentes de información

60

Rubicon Communications LLC(2002) Pfsense Documentation, marzo 2018 sitio web: https://www.netgate.com/docs/pfsense/ Aguilera López P. (2010) Seguridad Informática: Informática y comunicaciones. Editex CARBALLAR FALCON, JOSE A.(2006) FIREWALL. LA SEGURIDAD DE LA BANDA ANCHA, RA-MA EDITORIAL, EUA

Philippe Atelin, Jóseó Dórdóigne. (2007). TCP/IP y prótócólós de Internet. EUA: Ediciónes ENI,. Philippe Atelin, Jóseó Dórdóigne. (2006). Redes infórmaó ticas. EUA: ENI.

61

CAPÍTULO XI Anexos

Glosario de términos Linux: Es un sistema operativo: un conjunto de programas que le permiten interactuar con su ordenador y ejecutar otros programas. Distro: Es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores.

62

Ingeniería Social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Firewall: Programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad. ACL(Lista de control de acceso): es un concepto de seguridad informática usado para fomentar la separación de privilegios. LAN: Es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio DMZ: Es una zona insegura que se ubica entre la red interna de una organización y una red externa, generalmente en Internet.

Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros dos. La información (generalmente en Internet) va directamente entre un ordenador y otro. FREEBSD: Es un avanzado sistema operativo,un derivado de BSD, la versión de UNIX

Manual de usuario de configuración del filtro de contenido

63

Paso 1: Antes de poder configurar el pfsense, es necesario verificar que la pc esté conectado en la misma red donde se encuentra el servidor para eso, primero se ejecuta el comando cmd con las teclas y después se escribe el comando “ipconfig” para verificar que estemos en el segmento 192.168.6.0/24 aquí el servidor DHCP nos da la IP “192.1268.6.108”

64

Paso 2: Para poder entrar a configurar en el navegador es necesario introducir la ip que muestra como “puerta de enlace predeterminada” que es 192.168.6.1 La contraseña y usuario se proporcionó al maestro de computación

Paso 3: Nos aparece el dashboard que es la información del sistema en donde está instalado Pfsense para configurar el filtro de contenido, en la pestaña “services” muestra un menú despegable en la que se selecciona “SquidGuard Proxy Filter”

65

Paso 4: Verificar que el servicio esté iniciado, de otra forma no se podría configurar SquidGuard

66

Paso 5: En la parte de “Target Categories” se seleccionan qué páginas se quieren bloquear, para agregarlas, hay que darle click en el botón “add”

Paso 6: Establecer un nombre que identifique las páginas a bloquear, no debe pasar de más de 16 dígitos. En domain list se agregan los dominios que se quieren bloquear, como es youtube.com friv.com marca.com y deben ir de manera separada

67

Paso 7: En la misma sección, hay otra opción que sirve para bloquear las páginas por expresión, pero deben ir separadas por una barra horizontal, como se muestra en la imagen, para terminar se da en el botón “save” para guardar cambios

Paso 8: En la parte de “Common ACL” Las páginas que se seleccionaron previamente aparecerán aquí donde seleccionaremos si se bloquean o no

68

Paso 9: Se habilita la opción “log” para que guarde registro de los usuarios que intentan acceder a páginas restringidas. Para guardar los cambios, se da click en el botón “save”

Para que todos los cambios hechos en la configuración tengan efecto, se regresa a la pestaña principal de SquidGuard, se le da click en el botón “apply”

69

Paso 10: Para verificar que el servicio esté funcionando, en la pestaña de “logs” y “Blocklist” se muestra una lista y registro de usuarios que intentaron acceder a sitios bloqueados.