Sei sulla pagina 1di 69

1

INSTITUTO TECNOLÓGICO SUPERIOR DE

ALUMNO (A):
Alam Willibaldó Gaó ndara Jimeó nez
Residencia Profesional
Jimeó nez
Número de Control:
13TE0562

Licenciatura en:
Ingenieríóa en Sistemas Cómputaciónales

Especialidad:
TEZIUTLÁN

Redes y Sistemas Distribuidós

ASESOR
(A):
Fernandó Arróyó Alarcóó n

Teziutlán, Puebla; diciembre 2018

“La Juventud de hóy, Tecnólógíóa del Manñ ana”

“Implementacióó n de un firewall en el
aó rea de Sala de cóó mputó en la Escuela
Primaria Manuel Bartóló Lóó pez”
2
3

CAPÍTULO I

PRELIMINARES
4

Agradecimientos

A MI FAMILIA.
Por haberme apoyado a seguir con mis estudios
Y por querer impulsarme a seguir Adelante

A MIS AMIGOS.
Por haberme ayudado
cuando más lo necesitaba.
A LA ESCUELA PRIMARIA MANUEL BARTOLO LÓPEZ.
Por haberme dado la oportunidad de
realizar mi proyecto en su escuela.
5

Resumen
Hoy en día, muchas escuelas ya cuentan con acceso a Internet. Una herramienta
muy poderosa que puede fortalecer el conocimiento de los niños gracias a su
variedad y contenido que se encuentra allí. Sin embargo, el uso del internet puede
ser usado de forma no educativa entrando a sitios como entretenimiento, pornografía
etc.

El presente proyecto se enfocó en restringir todo este tipo de páginas que son un
distractor para los niños. En este trabajo se realiza la instalación de la distribución
basada en FreeBSD llamada Pfsense que funciona como un firewall y además de eso
trae muchas funciones que ayudan a proteger la red de la escuela.

la investigación que ayudó a saber todos los puertos de internet y las funciones de
pfsense para poder realizar lo que es el filtrado de contenido configurar las reglas de
firewall.
6

Pág.

Capítulo I Preliminares
1.1 Portada 1
1.2. Agradecimientos 3
1.3 Resumen 4
1.4 Índice 5

Capítulo II Generalidades del proyecto


2.1. Introducción 8
2.2. Datos generales de la empresa 9
2.3. Planteamiento de Problema 10
2.3.1 Alcances 10
2.3.2 Limitaciones 10

2.4. Objetivos (General y Específicos) 11


2.5. Justificación 11

Capítulo III Marco Teórico


3.1. ¿Qué es un firewall? 12
3.2. Distribuciones de linux usadas como firewall 14
3.3. Modelo de Referencia OSI 15
3.4 Puertos de Red y protocolos

Capítulo IV Desarrollo
4.1. Instalación de PfSense 19
4.2. Instalación y Configuración de los servicios Squid y SquidGuard 27

4.3. Configuración de las reglas de firewall 32


4.4. Bloqueo de páginas con Squid 38
4.5. Bloqueo de páginas con reglas de firewall 42

Capítulo V Resultados
5.1. Comprobación del filtro de contenido 47
5.2. ¿Por qué es importante el filtro de contenido? 50
5.3. Estadísticas y observaciones 51

Capítulo VI Conclusiones
6.1. Conclusiones y recomendaciones 54
7

Capítulo VII Competencias desarrolladas


7.1. Competencias desarrolladas y/o aplicadas 57

Capítulo VIII Fuentes de información


8.1. Fuentes de información 59

Capítulo IX Anexos
9.1. Glosario de términos 61
7.2. Manual de usuario 62
8

Capítulo II

Generalidades del Proyecto


9

Introducción
Internet es el servicio de comunicación por el cual se puede enterarse de lo más
relevante que sucede en el mundo; en la educación, el internet es una pieza muy
importante ya que esta herramienta se ha convertido en una nueva biblioteca digital
y los alumnos puedan fortalecer sus conocimientos en diversas materias. Hoy en día
ya es indispensable que los niños aprendan a usar la computadora debido a que
actualmente mucho de lo que hacemos cotidianamente se puede hacer a través de
internet. Sin embargo, a veces no se usa el internet adecuadamente ya que también
existen muchos sitios de distracción y se deben implementar medidas de seguridad
para evitar distracción en los alumnos.

Una de las formas en las que se puede controlar el acceso a los servicios de internet
es mediante un firewall o cortafuegos que es el encargado de filtrar la información
que viaja a través de las redes. Existen muchas opciones en la cual se puede

En este proyecto se detalla cómo funciona Pfsense, en dónde se puede instalar,


cuáles son sus alcances y limitaciones y por qué es importante implementarlo en la
escuela.
10

Descripción de la empresa
La Escuela Primaria Manuel Bartolo López se encuentra ubicada en Calle 19
Xoloateno, Teziutlán, Pue. Cuenta actualmente con 387 alumnos, 18 maestros y 13
grupos.

El proyecto es llevado a cabo en la Sala de Cómputo y cuenta actualmente con 14


equipos de cómputo. Un detalle es que no cuenta con muchos cables de red por lo
que algunas computadoras deben usar antenas de wifi para conectarse a la red.
11

Problemática
El principal problema que se presenta en la escuela Primaria Manuel Bartolo López es
el no tener un control en los sitios que visitan los alumnos puesto que pueden
acceder a cualquier sitio web siendo principalmente de entretenimiento, ocio y videos
los cuales son un distractor para los niños.

Alcances

 Establecer el tipo de páginas a bloquear


 Asignar usuarios con restricciones
 El firewall se puede configurar a través de un navegador web
 Elaborar un manual de usuario

Limitaciones

 El firewall solo protege la red, por lo que no hay protección contra los virus
informáticos
 No puede proteger contra ataques de “ingeniería social”
 No todos los puertos de red son seguros, por lo que algunos ataques podrían
llegar a través de esos puertos
 No puede proteger contra amenazas a las que está sometida por ataques
internos o usuarios negligentes
12

Objetivo General

Implementar un firewall en el área de Sala de Cómputo en la Escuela Primaria Manuel


Bartolo López

Objetivos Específicos

 Seleccionar una Distribución de Linux apropiada para la configuración del


Firewall
 Establecer reglas de firewall
 Instalar los servicios de Squid y SquidGuard para configurar el filtro de
contenido

Justificación

El firewall ayudará a tener mayor control en el acceso a los sitios de Internet por lo
que los alumnos no podrán acceder fácilmente a cualquier sitio, habrá mayor control.
Si necesitan acceder a alguna página que este bloqueada, deberán antes consultarlo
con el profesor.
13

CAPÍTULO IIII

MARCO TEÓRICO
14

¿Qué es un firewall?

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red


-entrante y saliente- y decide si permite o bloquea tráfico específico en función de un
conjunto definido de reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red
durante más de 25 años. Establecen una barrera entre las redes internas protegidas y
controladas en las que se puede confiar y redes externas que no son de confianza,
como Internet.

Un firewall puede ser hardware, software o ambos

Básicamente la función de un firewall es proteger los equipos individuales, servidores


o equipos conectados en red contra accesos no deseados de intrusos que nos pueden
robar datos confidenciales, hacer perder información valiosa o incluso denegar
servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo
utilice un firewall por los siguientes motivos:

1. Preservar nuestra seguridad y privacidad.


2. Para proteger nuestra red doméstica o empresarial.

3. Para tener a salvo la información almacenada en nuestra red, servidores u


ordenadores.

4. Para evitar intrusiones de usuarios no deseados en nuestra red y ordenador.


Los usuarios no deseados tanto pueden ser hackers como usuarios
pertenecientes a nuestra misma red.

5. Para evitar posibles ataques de denegación de servicio.


15

(Cisco, s.f.)
Distribuciones usadas como firewall

ClearOS

ClearOS es la distro donde los detalles esteticos y el trabajo en el desarrollo de la


interfaz está más trabajada. Como la mayoría de distros de cortafuegos están escritos
para el geek estereotipado, es totalmente funcional tanto en su brillante interfaz
como en línea de comandos.

Picop

Picop al igual que Pifie, utiliza una codificación de colores muy útil para representar e
identificar las conexiones. Verde es para LAN, rojo para Internet, naranja para DMZ y
azul para los usuarios/clientes inalámbricos.

Oscense

OPNsense es una distro firewall de código abierto, fácil de usar y basada en FreeBSD
10.1 para asegurarse un soporte a largo plazo. El nombre del proyecto se deriva de
las palabras “open-abierto” y “sense-sentido”, que significa: “El código abierto tiene
sentido”.

IPifie

IPFire es una distribución cortafuegos Linux que se centra en la facilidad de uso y la


sencillez en su instalación sin comprometer su seguridad, dispone de características
útiles tales como la detección de intrusiones. IPFire hace uso de un cortafuegos SPI
(Stateful Packet Inspection) construido sobre netfilter.

pfSense
16

De la misma forma que OPNsense, pfSense está basado en FreeBSD y diseñado


específicamente para funcionar como firewall y enrutador. (sololinux, 2017)

Modelo de referencia OSI


Las capas de la OSI (Open Systems Interconnect) fueron creadas por la ISO
(International Organization for Standarization) en 1974 con el propósito de abrir la
comunicación entre diferentes sistemas sin recurrir a cambios a la lógica y
fundamentos del hardware y software. El modelo de referencia OSI no es un
protocolo, es un modelo para entender el diseño de una arquitectura de red que sea
flexible, robusta e interoperable.

N.º de Nombre de Descripción


capa capa

7 Aplicación Se compone de los servicios y aplicaciones de


comunicación estándar que puede utilizar todo el
mundo.

6 Presentación Se asegura de que la información se transfiera al


sistema receptor de un modo comprensible para el
sistema.

5 Sesión Administra las conexiones y terminaciones entre los


sistemas que cooperan.

4 Transporte Administra la transferencia de datos. Asimismo,


garantiza que los datos recibidos sean idénticos a los
transmitidos.

3 Red Administra las direcciones de datos y la transferencia


entre redes.

2 Vínculo de Administra la transferencia de datos en el medio de


datos red.

1 Física Define las características del hardware de red.


17

Tabla de puertos, protocolos a usar para las reglas de


firewall

Puerto Protocolo Servicio Uso

25 TCP/UDP Correo Puerto habilitado debido a que muchos servicios de


electrónico correo lo usan.

143 TCP/UDP IMAP Protocolo de red que permite acceder a los mensajes en
un servidor de correo electrónico

993 TCP/UDP IMAP4 Lo mismo que IMAP solo que este contiene SSL (secure
socket layer) y es más seguro

110 TCP/UDP POP3 Se utiliza para obtener los mensajes de correo


electrónico almacenados en un servidor remoto

465 TCP/UDP SMTPS Lo mismo que SMTP, solo que este tiene ssl

1433 TCP Microsoft Para bases de datos usadas por Microsoft


SQL Server

3306 TCP MySQL Bases de datos usadas por MySQL

5432 TCP PostgresSQL Base de datos usadas por PostGres

66 TCP/UDP Oracle SQL Bases de datos usadas por Oracle

9898 TCP/UDP Virus Puerto usado para vulnerar sistemas

12345 TCP/UDP Virus Puerto usado para vulnerar sistemas


18

¿Qué es Squid y SquidGuard?


Squid es un popular programa de software libre que implementa un servidor proxy y
un dominio para caché de páginas web, publicado bajo licencia GPL(General Public
Licence). Tiene una amplia variedad de utilidades, desde acelerar un servidor web,
guardando en caché peticiones repetidas a DNS (Servidor de nombre de dominio) y
otras búsquedas para un grupo de gente que comparte recursos de la red, hasta
caché de Web, además de añadir seguridad filtrando el tráfico. Está especialmente
diseñado para ejecutarse bajo entornos tipo Unix (Sistema Operativo Multiusuario y
Multitarea creado por AT&Bell).

SquidGuard. Sistema de filtrado combinado de redireccionamiento web, y


el plugin del controlador de acceso para Squid. Utiliza una lista negra "Blacklists"
como base de datos para denegar o permitir sitos webs al usuario. Su mayor utilidad
es la prevención de dominios o URLs que contengan informaciones no deseadas o
nada productivas en horario laboral.

Una lista negra "blacklists" en la computación, es una lista de dominios, URLs o


direcciones de IP que deben ser restringidas por contener informaciones no
adecuadas, en muchos casos por proveer Spam, Spyware, Hacking, Porn, etc.

SquidGuard se instala como servicio del sistema operativo GNU/Linux, y filtrará


contenidos de webs solicitadas por el resto de ordenadores (independientemente del
sistema operativo que tengan instalado). Para filtrar contenido usa comparación de
caracteres, filtro PICS y filtro por URLs.

(EcuRed, s.f.) (EcuRed, s.f.)


19

CAPÍTULO IV

Desarrollo
20

Instalación de Pfsense (FREEBSD)


Esquema de red de la sala de cómputo de la Escuela Manuel
Bartolo López

Requisitos mínimos para instalar pfsense:

 CPU – 100 MHz Pentium


 RAM – 128 MB

 Lectora de CD o puerto USB

 1 GB de espacio en Disco

 2 tarjetas de red
21

Figura 1.1 PC usado para instalar PfSense

Se booteó una USB para poder realizar la distro de pfsense

Figura 1.2 Pantalla de inicio de la instalación de Pfsense

Figura 1.3
22

Figura 1.4

Figura 1.5

Figura 1.6 Configuración de una nueva IP


23

La configuración no puede usar la que deja por defecto pfsense, puede haber
conflicto con la subred, debido a que muchos proveedores de internet manejan ese
rango de direcciones IP (192.168.1.0/24) y aquí se configura con la IP “192.168.6.1”
que es el Gateway.

Figura 1.7 Selección de la máscara de subred

Una vez que se ha configurado el Gateway, se debe seleccionar una máscara de


subred. En este caso, como son solo 14 equipos los que están en la red, además de
unos 10 dispositivos que se conectan a través del Wifi, no se requiere hacer algún
Subneteo se deja la máscara de 24 bits

Figura 1.8 Configuración del rango de IP para el servidor DHCP

Se establece un rango de 101 a 200 para que no haya posibles conflictos de IP,
además de que no hay muchos equipos los cuales se conectan a esa red.
24

Figura 1.9 Pantalla de inicio de PfSense

Una vez que se ha configurado la IP y el DHCP, podemos usar una PC que está en la
red y verificar que su IP está en el rango de DHCP establecido como se mostró
anteriormente.

Figura 2.0 Verificación del servidor DHCP


25

Figura 1.4 Pantalla del login para configurar a través de un Navegador Web

Para entrar en la página es necesario poner el usuario y la contraseña. Y Pfsense ya


lo tiene por defecto que son:

Usuario: admin

Contraseña: pfsense

Figura 1.5 Pantalla de inicio (vía web) de Pfsense

Aquí nos muestra el dashboard que es toda información sobre el Sistema donde está
instalado PfSense.
26

Figurara 1.6 Pantalla que muestra los usuarios que hay en el sistema

Antes de empezar a configurar el firewall es necesario configurar antes un nuevo


usuario y una nueva contraseña. En System > User Manager Users se puede
configurar nuevos usuarios.

Figura 1.7 Creación de nuevo usuario

Es recomendable usar una contraseña segura que contenga Mayúsculas, minúsculas,


números y símbolos para una mayor protección.
27

Figura 1.8 Tabla con nuevo usuario creado


28

Instalación y configuración de los paquetes Squid Y SquidGuard

Figura 1.9

Para instalar Squid y SquidGuard se debe ir a la parte System > Package Manager >
Installed Packages

Se busca en la parte de “avialable package”

Figura 2.0
29

Figura 2.1

Después que los servicios hayan sido instalados, para configurar el filtro de
seguridad, existe una página recomendada por Pfsense utilizada como “control
parental” que tiene una lista negra de sitios web recomendada para filtrar el
contenido.
30

Figura 2.2

Para descargar la lista negra de sitios web es necesario ir a

“Service < SquidGuard Proxy < Blacklist”

Figura 2.3
31

En esta parte es para seleccionar las páginas que se desean bloquear, en este caso
se han bloqueado páginas de videojuegos debido a que son las más usadas por los
alumnos, además de esas páginas también se agregaron otras.

La configuración permite que se puedan bloquear por palabras, en este caso son
“juegos”, “games”

Figura 2.4

Sección: SquidGuard Proxy >Common ACL

Esta es la parte donde se seleccionan las páginas que se quieren bloquear y cuáles
no:

Para bloquear: Deny

No hacer nada: -----

Para desbloquear: White

Se guardan los cambios y aceptar.


32

Para que el filtrado funcione se debe dar clic en el botón de “apply” y siempre que se
haga un cambio es necesario darle clic en ese botón
33

Configuración de las reglas de Firewall

Figura 2.5

Esta es la ventana donde se configura las reglas de firewall donde se describe cada
una de sus funciones:

Paloma verde: Los paquetes se envían, Equis roja: está bloqueando paquetes

State: Una estimación de los datos que se han enviado

Protocol: Puede ser TCP, UDP, TCP/UDP, depende de cuál se esté usando

Source: De dónde viene el paquete y puede ser de una IP que está en la red LAN

Port: el puerto origen

Destination: Donde se dirigen los paquetes

Gateway: Solo se usa cuando se tienen varias puertas de enlace, en este caso solo
se usa 1

Queue: Cola en espera, no se usa en este caso.

Schedule: Calendarización
34

Description: Descripción de la regla

Actions: Me permite borrar una regla, duplicarla, editarla, deshabilitarla o eliminarla

Figura 2.6

En los Alias sirve para agregar varios puertos, IPs y url’s para ahorrarse al escribir las
reglas, en este caso solo usaremos puertos debido a que las url ya están controladas
por SquidGuard y las IP de la lan no requieren restricción.
35

Figura 2.7

En esta parte se configuran los puertos que se quieran agregar para posteriormente
configurarlo en las reglas de firewall

Figura 2.8
36

Esta es la lista de todos los puertos que se van a usar para configurar en las reglas
de firewall

Figura 2.9

Figura 3.0
37

Para agregar una regla, solo basta con darle click en el botón verde que dice “add”
de la figura 2.3 y aparecen las ventanas de las figuras 2.7 y 2.8, donde se crea la
regla. Aquí se configuró para permitir los puertos de correo electrónico y como son
varios correos, se pone el alias de puertos correo que se puede apreciar en la figura
2.6

Figura 3.1
38

Figura 3.2

Creación de regla para denegar envío de paquetes de los puertos inseguros

Figura 3.3

Aquí ya se muestran todas las reglas que se configuraron basándose en la necesidad


de la escuela, específicamente en la Sala de Cómputo
39

Bloqueo de páginas con Squid


Otra forma de bloquear sitios web es mediante el Servicio Squid y para ello, en el
Pfsense podemos configurarlo, para ello en la parte de Service>Squid

Figura 3.4

Para poder configurarlo, para activarlo es necesario verificar que las opciones de
“Enable Squid Proxy” y “Keep Setting Date” estén activadas

Figura 3.5
40

Los demás valores se quedan como están y solo se le da a “save” para guardar
cambios

Figura 3.6

En la sección de ACL es donde se agregarán las páginas que se quieren bloquear, en


esta parte no se mueve nada, se deja tal y como está

Figura 3.7
41

En esta parte de “black list” se agregan las páginas que se deseen bloquear.

Figura 3.9

Una vez seleccionado las páginas, se le da click en “save” para


guardar los cambios.

Figura 4.0
42

Se verifica que la página haya sido bloqueada

Figura 4.1
43

Bloqueo de páginas con Reglas de firewall


Las reglas de firewall también pueden bloquear páginas si se bloquean su IP, en este
caso lo usaremos para bloquear páginas como “friv.com”, todas las reglas están en la
red lan para que pueda afectar a todos los que están conectados en ella

Se crea un alias con el IP que se quiere bloquear, pero antes de eso se necesita
saber la IP de la página, para eso, en la página bgp.he.net podemos buscar todas las
IP asociadas a esa página como se muestra a continuación
44

Figura 4.2

Una vez obtenida la IP, hay que agregarla en el alias, para agregarlas hay que darle
en el botón “add”

Figura 4.3

Aquí es donde se escribe el nombre que va a llevar, su descripción el tipo de


dirección IP
45

Figura 4.4

Para agregar la regla en la cual se va a bloquear la página, en el botón “add”

Figura 4.5

En el formulario solo se elige la opción de action la cual se va a pasar a “block” para


que bloquee la página.
46

Figura 4.6

En la parte “destination” se selecciona la ip de friv que se configuró en el alias ya al


último se da en “save” para guardar los cambios
47

CAPÍTULO V

Resultados
48

Comprobación del filtro de contenido

Figura 4.7

Figura 4.8
49

Figura 4.9

Figura 5.0

Figura 5.1
50

Figura 5.2

Para comprobar que el filtrado de contenido funcione, solo basta con poner una
página en el navegador en la cual se estableció en la configuración de SquidGuard y
en este caso friv.com como se había mencionado anteriormente es una de las
páginas más usadas por los alumnos ya que contiene varios videojuegos.

En las otras capturas se muestran otro tipo de página de videojuegos que podrían
acceder los alumnos y es por eso que se ha filtrado también por palabra en este caso
“games” “juegos” de esta manera los alumnos ya no podrán distraerse tanto y
además si alguno de ellos quiere acceder a la página, deberá consultarlo con el
profesor.
51

¿Por qué es importante filtrar contenido?


En la actualidad se cuenta con una gran cantidad de sitios maliciosos en internet, por
lo general estos sitios cuentan con malwares que explotan vulnerabilidades de
nuestros equipos, para evitar que los usuarios entren a estos tipos de sitios es
importante contar con Filtrado de Contenido Web, configurado para bloquear este
tipo de contenidos.

El Filtrado de Contenido Web ayudan a proteger a los usuarios mediante el bloqueo


de ciertas categorías de sitios, al mismo tiempo, podemos obtener un reporte de
usuarios que han logrado acceder a sitios maliciosos, en base a este reporte podemos
saber que usuarios podrían estar infectados. Ya que no es normal que un usuario
trate de entrar en repetidas ocasiones a distintos sitios maliciosos y de esta manera
retirar este equipo de la red hasta que sea desinfectado.

Al inicio, los usuarios lo verán como un problema ya que además de sitios maliciosos,
también, se puede filtrar contenido de ocio como por ejemplo redes sociales, debido
a esto buscarán la manera de “brincar o burlar” este filtrado de contenido, una de las
maneras más usuales de tratar de burlar el Filtrado de Contenido Web, es usando un
“proxy” (como ultrasur).
52

Estadísticas y observaciones

Tabla 1.0
En la tabla se observa que sí fue el cambio bastante grande en cuanto a que los
alumnos se distraigan en clase, por lo que se puede decir que el filtro ha ayudado
mucho para que los alumnos puedan rendir en la clase de computación. Sin embargo
aun hay alumnos que se siguen distrayendo a pesar de que el filtro está activo, pero
son muy pocos ahora, de 121 en total;solo 39 ahora no se distraen, una diferencia de
82 alumnos, una cifra aceptable.
53

Gráfica 1.0

En la gráfica se puede observar que a pesar de tener filtro de contenido, los niños
aun siguen distrayéndose, sin embargo se puede observar que ha disminuido
bastante la cantidad de alumnos en todos los grupos. Se puede notar que en todos
los grupos disminuyó bastante la cantidad de alumnos que se distraían en la página
de videjuegos
54

CAPÍTULO VI

Conclusiones
55

Los firewalls distribuidos ofrecen en muchos casos una alternativa eficiente y flexible
a las soluciones tradicionales basadas en las limitaciones impuestas por la topología
de una red, pero también pueden complementar y aumentar el nivel de seguridad
logrado con un firewall de perímetro ya que pueden ser desplegados sobre una
variedad de arquitecturas, incluso sobre una arquitectura de seguridad sin afectar su
desempeño.

Adicionalmente, los firewalls distribuidos utilizan las tecnologías ya desarrolladas para


los esquemas de seguridad ya existentes y han aparecido nuevas tecnologías que se
adaptan más fácilmente a este nuevo modelo de firewalls como al modelo anterior,
ampliando el rango de posibilidades a considerar al momento de asegurar una red
privada.

Existen en el mercado variadas herramientas desarrolladas bajo este nuevo enfoque


que implementan en mayor o menor medida las características de los firewalls
distribuidos. De todas formas, aún no existe una alta compatibilidad entre las
diferentes herramientas para lograr una solución que aproveche la completa
interacción de todos los aspectos de seguridad que una organización necesita para
efectuar sus actividades sobre Internet; los firewalls son relativamente nuevos y
llevará algún tiempo para que logren el nivel de evolución que hoy en día disfrutan
los firewalls tradicionales. Existen distribuciones personalizadas para trabajar como
firewall de lo cual se habló en el capítulo III donde se abarca las mejores distros para
usar como firewall.

Recomendaciones para una mayor seguridad en el firewall:

1) Mantener a los alumnos lejos del firewall

2) Las instalaciones eléctricas deben ser adecuadas para las conexiones del
servidor
56

3) Si algún alumno accede a una página restringida que no detecte el firewall, ir a


la configuración del firewall y agregar dicha página para que sea bloqueada lo
antes posible

Una de mis mayores experiencias profesionales es que trabajar en una empresa es


muy diferente a la universidad, debido a que se debe poner en práctica los
conocimientos adquiridos y usarlos de manera que se pueda ayudar a la empresa en
base a sus necesidades que requiera.
57

CAPÍTULO VII

Competencias adquiridas
58

Durante el desarrollo de la residencia profesional, se adquirieron las siguientes


competencias:

Competencias genéricas

 Se comunica de forma oral y escrita

 Toma de decisiones en forma efectiva

 Resolución de problemas

 Responsabilidad y compromiso ético

 Habilidad para trabajar de forma autónoma

 Toma de decisiones

 Liderazgo

 Capacidad de aprender

Competencias específicas

 Implementar diferentes distribuciones para la instalación de diferentes firewalls

 Administrar las redes, de acuerdo a la necesidad de la escuela

 Implementar diferentes formas de filtrar contenido

 Conocer los diferentes puertos de internet y sus principales funciones

 Establecer mecanismos de seguridad de la red mediante la implementación de


sistemas que brinden protección para salvaguardar la integridad de la
información de la organización
59

CAPÍTULO VIII

Fuentes de información
60

Rubicon Communications LLC(2002) Pfsense Documentation, marzo 2018 sitio web:


https://www.netgate.com/docs/pfsense/

Aguilera López P. (2010) Seguridad Informática: Informática y comunicaciones.


Editex

CARBALLAR FALCON, JOSE A.(2006) FIREWALL. LA SEGURIDAD DE LA BANDA


ANCHA, RA-MA EDITORIAL, EUA

Philippe Atelin, Jóseó Dórdóigne. (2007). TCP/IP y prótócólós de Internet. EUA:


Ediciónes ENI,.

Philippe Atelin, Jóseó Dórdóigne. (2006). Redes infórmaó ticas. EUA: ENI.
61

CAPÍTULO XI

Anexos

Glosario de términos
Linux: Es un sistema operativo: un conjunto de programas que le permiten
interactuar con su ordenador y ejecutar otros programas.

Distro: Es una distribución de software basada en el núcleo Linux que incluye


determinados paquetes de software para satisfacer las necesidades de un grupo
específico de usuarios, dando así origen a ediciones domésticas, empresariales y para
servidores.
62

Ingeniería Social: Es la práctica de obtener información confidencial a través de la


manipulación de usuarios legítimos.

Firewall: Programa informático que controla el acceso de una computadora a la red


y de elementos de la red a la computadora, por motivos de seguridad.

ACL(Lista de control de acceso): es un concepto de seguridad informática usado


para fomentar la separación de privilegios.

LAN: Es una red de computadoras que abarca un área reducida a una casa, un
departamento o un edificio

DMZ: Es una zona insegura que se ubica entre la red interna de una organización y una red
externa, generalmente en Internet.

Proxy: Un proxy es un ordenador intermedio que se usa en la comunicación de otros


dos. La información (generalmente en Internet) va directamente entre un ordenador
y otro.

FREEBSD: Es un avanzado sistema operativo,un derivado de BSD, la versión de


UNIX

Manual de usuario de configuración del filtro de


contenido
63

Paso 1: Antes de poder configurar el pfsense, es necesario verificar que la pc esté


conectado en la misma red donde se encuentra el servidor para eso, primero se

ejecuta el comando cmd con las teclas y después se escribe el comando


“ipconfig” para verificar que estemos en el segmento 192.168.6.0/24 aquí el servidor
DHCP nos da la IP “192.1268.6.108”
64

Paso 2: Para poder entrar a configurar en el navegador es necesario introducir la ip


que muestra como “puerta de enlace predeterminada” que es 192.168.6.1

La contraseña y usuario se proporcionó al maestro de computación

Paso 3: Nos aparece el dashboard que es la información del sistema en donde está
instalado Pfsense para configurar el filtro de contenido, en la pestaña “services”
muestra un menú despegable en la que se selecciona “SquidGuard Proxy Filter”
65

Paso 4: Verificar que el servicio esté iniciado, de otra forma no se podría configurar
SquidGuard
66

Paso 5: En la parte de “Target Categories” se seleccionan qué páginas se quieren


bloquear, para agregarlas, hay que darle click en el botón “add”

Paso 6: Establecer un nombre que identifique las páginas a bloquear, no debe pasar
de más de 16 dígitos.

En domain list se agregan los dominios que se quieren bloquear, como es


youtube.com friv.com marca.com y deben ir de manera separada
67

Paso 7: En la misma sección, hay otra opción que sirve para bloquear las páginas por
expresión, pero deben ir separadas por una barra horizontal, como se muestra en la
imagen, para terminar se da en el botón “save” para guardar cambios

Paso 8: En la parte de “Common ACL” Las páginas que se seleccionaron previamente


aparecerán aquí donde seleccionaremos si se bloquean o no
68

Paso 9: Se habilita la opción “log” para que guarde registro de los usuarios que
intentan acceder a páginas restringidas. Para guardar los cambios, se da click en el
botón “save”

Para que todos los cambios hechos en la configuración tengan efecto, se regresa a la
pestaña principal de SquidGuard, se le da click en el botón “apply”
69

Paso 10: Para verificar que el servicio esté funcionando, en la pestaña de “logs” y
“Blocklist” se muestra una lista y registro de usuarios que intentaron acceder a sitios
bloqueados.

Potrebbero piacerti anche