Вы находитесь на странице: 1из 55

Contenido

Trend Micro OfficeScan 10.0 Client/Server Suite LICENSES SOLD "PER USER"................... 11 Trend Micro Server Protect for Linux ....................................................................................... 11 Caractersticas principales ..................................................................................................... 12 Requisitos del sistema ............................................................................................................... 12 Cliente/Servidor Linux ........................................................................................................ 12

Distribuciones y ncleos compatibles: ................................................................................. 12 Consola de administracin basada en Web ......................................................................... 13 Kaspersky Administration Kit 8.0 .................................................................................. 13 Requisitos del sistema: .......................................................................................................... 14 Kaspersky Anti-Virus for Linux File Server ............................................................................... 16 Requisitos del sistema para Kaspersky Anti-Virus 8.0 for Linux File Server.................. 17 Kaspersky Anti-Virus para Linux Workstation ...................................................................... 18 Funciones................................................................................................................................ 18 Anlisis y tratamiento antivirus ......................................................................................... 18 Gestin y administracin ................................................................................................... 19 Requisitos del sistema ........................................................................................................... 19 Requisitos del sistema ........................................................................................................... 20 Ver eventos de firewall .......................................................................................................... 36 Definir una nueva aplicacin de confianza........................................................................... 40 Reglas globales................................................................................................................... 44 Las polticas predefinidas................................................................................................... 45 Zonas de Red...................................................................................................................... 46 Zonas bloqueadas: ............................................................................................................. 48 Establece el puerto ............................................................................................................ 49 Bibliografa .......................................................................................................................... 52

Qu es un Firewall? Un Firewall o Cortafuegos es un sistema de seguridad de redes en el que se protege una mquina o subred de servicios que desde el exterior puedan suponer una amenaza a su seguridad. Dicho en otras palabras, es un sistema de aislamiento entre dos o ms redes para evitar comunicaciones indeseadas. El Firewall acta de filtro, de manera que examina todos y cada uno de los paquetes de informacin en base a unas reglas definidas. Es bajo una poltica de seguridad que decide qu paquetes puede aceptar, cules modificar o cules bloquear. Segn como realice el filtrado, un Firewall puede configurarse de varios modos: Firewall de filtrado de paquetes: Normalmente es un router que selecciona segn las IPs y los puertos de salida. stos Firewalls trabajan a nivel de red. Servidores Proxy: Trabajan a nivel de aplicacin. Hay de dos tipos: o Proxy Cach. Transparentes + aplicacin. Se mira a nivel de aplicacin. o Proxy Socks: Filtrado a nivel de TCP (transporte). Un Firewall no tiene por qu ser una sola mquina sino que se compone de varios elementos: Bastion host. Mquina que debemos proteger. Se realiza el filtrado a nivel de aplicacin y normalmente se conecta en la zona interior con la zona exterior. Es aqu donde se sitan los servicios. Choke. Filtro de paquetes. Proxy Uno de los inconvenientes de los Firewalls es que no aslan de los ataques de dentro de la misma red, por ello es conveniente utilizar Firewalls internos. Por ejemplo, para una gran empresa puede haber diferentes Firewalls para cada departamento y as hay mayor seguridad ante un dao generalizado.

En cuanto a la taxonoma de Firewalls, existen dos grandes tipos de Firewall: Firewall de software Appliance

Arquitecturas de Firewalls
Existen tres grandes tipos de Firewalls: Firewalls de la capa de red o Screened Host o Screened Subnet Firewalls de la capa de aplicacin o Dual-Homed Host Firewalls hbridos stos Firewalls tienen claras diferencias lo que no significa que uno sea mejor que otro, puesto que cada uno de ellos es apropiado para un entorno especfico. Lo que los diferencia unos de otros es el mecanismo que utiliza para dejar pasar el trfico de una zona a otra. Es importante tener en cuenta que cuanto ms bajo sea el nivel al que pertenece el mecanismo de forwarding, menos sofisticada ser la inspeccin del paquete, con lo cual estos Firewalls sern ms rpidos pero ms sensibles ante una amenaza. Hoy en da existen los Firewalls hbridos que hacen el filtrado por red y algunas inspecciones a nivel de aplicacin cuya examinacin del paquete depender del vendedor, del producto, del protocolo y la versin. Polticas de seguridad Todo Firewall, sea del tipo que sea, se rige por una poltica de seguridad definida previamente a su configuracin. Cuando hablamos de poltica de seguridad nos referimos a tener una directiva predeterminada y una coleccin de acciones a realizar en respuesta a tipos de mensajes especficos. Cada paquete se compara, uno a uno, con cada regla de la lista hasta que se encuentra una coincidencia. Si el paquete no coincide con ninguna regla, fracasa y se aplica la directiva predeterminada al paquete.

Hay dos perspectivas bsicas o polticas de seguridad para un Firewall: Denegar todo de forma predeterminada y permitir que pasen paquetes seleccionados de forma explcita. Aceptar todo de forma predeterminada y denegar que pasen paquetes seleccionados de forma explcita. La directiva de denegar todo es la propuesta ms segura y por lo tanto con la que vamos a trabajar; pues facilita la configuracin de un Firewall seguro pero es necesario habilitar cada servicio sabiendo el protocolo de comunicacin para cada servicio que se habilite. La directiva de aceptar todo facilita mucho la configuracin y la puesta en funcionamiento de un Firewall pero obliga a prever todo tipo de acceso imaginable que se quiera deshabilitar. El peligro es que no se prever un tipo de acceso peligroso hasta que sea demasiado tarde, o posteriormente habilitar un servicio no seguro sin bloquear primero el acceso externo al mismo. En definitiva, programar un Firewall seguro para aceptar todo, implica ms trabajo, mayor dificultad y por tanto es ms propenso a errores. Por otra parte, cabe decir que es muy importante para la gestin de un Firewall el menor nmero de reglas posibles. En base a esto, nos disponemos a definir cul es nuestra poltica de seguridad y los permisos de entrada o salida de cada una de las subredes de nuestra red.

INVESTIGACION Firewalls con soporte para IPv6 Para comenzar con la investigacin de firewalls con soporte IPv6 se establecern cuatro firewalls que tienen soporte para ipv6 y trabajan con usuarios Windows (XP, Vista, 7), Linux (Ubuntu, Red hat, Suse) o Mac mediante una consola de administracin centralizada logrando observar su funcionamiento. McAfee ePolicy Orchestrator, McAfee ViruScanEnterprice. Total ProtectionforVirtualization, que incluye a VirusScan Enterprise para ePolicyOrchestrator servidor y, una consola de administracin centralizada, la proteccin de la combinacin para los despliegues en lnea y fuera de lnea. McAfee ePolicyOrchestrator (Plataforma agente):

La plataforma de agente que nos servir para conectar a las estaciones cliente con el servidor consola central ofrece: La plataforma McAfee ePolicyOrchestrator (ePO como referencia al producto en adelante) es el nico sistema de administracin de seguridad de clase empresarial en proporcionar administracin unificada de endpoint, datos y seguridad de red. Esta versin cuenta con varias caractersticas nuevas, de las cuales podemos destacar:

Soporte para IPv6: es 100% compatible con los siguientes ambientes: nicamente IPv4, nicamente IPv6 o IPv4 e IPv6 combinados. Soporte para LDAP: esta versin permite una mejor integracin con Active Directory de manera que, el administrador de la consola pueda realizar tareas como navegar entre los diferentes usuarios o grupos (por rangos de IP) de Active Directory en el momento de la creacin de reglas.

Requerimientos de hardware/software. Plataformas compatibles Server O/S: 32 bits o o y Windows Server 2008 con Service Pack 2 (SP2) Standard, Enterprise o Datacenter. Windows Server 2003 con SP2 Standard, Enterprise o Datacenter. Windows Server 2008 con SP2 Standard, Enterprise o Datacenter. Windows Server 2008 R2 Standard, Enterprise o Datacenter. Windows Server 2008 para pequeas empresas Premium. Windows Server 2003 con SP2 Standard, Enterprise o Datacenter. IPv4. IPv6. VMware ESX 3.5.x Update 4. VMware ESX 4.0 Update 1. Citrix XenServer 5.5 Update 2. Windows Server 2008 R2 Hyper-V. SQL Server 2008 con SP1/SP2/R2 Standard, Enterprise, Workgroup, Express. SQL Server 2005 con SP3 Standard, Enterprise, Workgroup, Express.

Server O/S: 64 bits o o o o

Soporte de redes o o

Servidor virtual o o o o

Base de datos (32 bits y 64 bits) o o

Requisitos adicionales 1.5 GB de espacio libre en disco (se recomiendan 2 GB). 1 GB de memoria RAM (se recomiendan 2-4 GB). Intel Premium 4 Processor o posterior, 1.3 GHz o ms rpido. Monitor: VGA de 256 colores con resolucin 1024x768. NIC: 100 MB o ms. Sistema de archivos: se recomienda NTFS. Se recomienda servidor exclusivo si hay que gestionar ms de 250 sistemas. Direccin IP: McAfee recomienda utilizar una direccin IP esttica.

y y y y y y y y

Productos compatibles con las ltimas versiones de McAfee:

ePolicyOrchestrator 4.5 soporta la distribucin y gestin remota de la poltica de seguridad de los productos siguientes:  VirusScan  NetShield NT/2000  NetShieldNetware  GroupShield Exchange  Desktop Firewall  ThreatScan  Norton Antivirus para servidores y estaciones de trabajo En cuanto a la presentacin de informes de ePolicyOrchestrator apoya:  VirusScan  VirusScan TC  NetShield NT/2000  NetShield NetWare  WebShield SMTP  GroupShield Exchange  GroupShield Domino  WebShield  Desktop Firewall  ThreatScan  Norton Antivirus

Precio de software Software McAfee ePOLICY ORCHESTRATOR Licencia por 2 aos con 1 Ao de Mantenimiento rango nodos: 101-250. Precio por nodo. McAfee ViruScanEnterprice licencia por un ao. $13.35 USD Precio $15,46 USD

Firewall Dedicado y clientes McAfee ViruScanEnterprice

Bloquea mltiples amenazas Defienda sus sistemas frente a virus, gusanos, spyware, bots, troyanos, ataques por desbordamiento del bfer y ataques combinados. Bloquee una amplia gama de virus y cdigos maliciosos (incluso los que estn ocultos en archivos comprimidos) con tecnologa combinada de antivirus, firewall y prevencin de intrusos. Seguridad de McAfee, lder en el sector, para defenderse del spam, ataques de phishing, sitios web maliciosos y otras amenazas que suelen eludir los sistemas antivirus y de filtrado de URL ms comunes.

Estos son los requisitos mnimos del sistema: Los requisitos reales varan segn la naturaleza de su entorno. el soporte de sistema operativo de 64 bits est disponible para algunas tecnologas.  Estaciones de trabajo      Servidores      Windows 2008 Server, HyperV, Core, Datacenter, Storage Server, Cluster Server, Small Business Server Windows 2003 Server, Storage Server, Cluster Server, Datacenter, Small Business Server Windows 2000 Server, Advanced Server, Small Business Server VMware ESX, ESXi Citrix XenDesktop y XenServer Windows 7 o Embedded Windows Vista Windows XP Home, Professional, Embedded (WEPOS), Tablet PC Windows 2000 Professional con Service Pack 2 (SP2) o superior

Trend Micro Client/Server Suit La posibilidad de incluir Trend Micro OfficeScan 10 (para Windows) y Trend Micro ServerProtectfor Linux en un modelo Cliente/Servidor.

Trend Micro

OfficeScan

protege las redes empresariales frente a malware, virus de red,

amenazas basadas en Web, spyware y ataques de amenazas mixtas. Como solucin integrada, OfficeScan consta de un programa cliente que reside en el punto final y de un programa servidor que gestiona todos los clientes. El cliente protege el punto final e informa sobre el estado de su seguridad al servidor. El servidor, a travs de la consola de administracin basada en Web, simplifica la aplicacin de polticas de seguridad coordinada y la implementacin de actualizaciones para todos los clientes. Trend Micro OfficeScan 10 Exploracin inteligente La exploracin inteligente traslada las caractersticas de seguridad desde el punto final a Internet. Como parte integral de Trend Micro Smart Protection Network, la exploracin inteligente ofrece las siguientes ventajas: y Proporciona funcionalidades de bsqueda de estado de seguridad rpidas y en tiempo real por Internet y Reduce el tiempo total que se invierte en ofrecer proteccin frente a las amenazas emergentes y Reduce el consumo del ancho de banda de la red durante las actualizaciones de patrones. El grueso de actualizaciones de las definiciones de patrones slo debe entregarse a Internet y no a varios puntos finales. y Reduce los costes y la sobrecarga relacionados con la implementacin de patrones corporativos de amplio espectro y Disminuye el consumo de la memoria del kernel en los puntos finales. El consumo aumenta de forma mnima a lo largo del tiempo. Integracin con Active Directory OfficeScan aprovecha los servicios de Microsoft Active Directory para aplicar las normas de

seguridad en la organizacin. Al sondear Active Directory regularmente, OfficeScan puede detectar

los equipos sin software de seguridad e instalar el cliente en el equipo. OfficeScan tambin permite asignar a los usuarios privilegios de acceso a la consola Web mediante cuentas de Active Directory.

Administracin basada en funciones La administracin basada en funciones permite delegar tareas de gestin de la consola Web en otros administradores y permite a los usuarios que no son administradores ver el contenido de la consola Web. Para empezar, cree funciones de usuario con determinados privilegios de acceso a la consola Web de OfficeScan y asgnelas a los usuarios. Para gestionar los usuarios, puede crear cuentas de usuario personalizadas o utilizar cuentas existentes de Active Directory. La compatibilidad con el inicio de sesin nico permite a los usuarios iniciar sesin en la consola Web de OfficeScan desde Trend Micro Control Manager .

Compatibilidad con plataformas Esta versin del producto admite instalaciones de servidor y cliente en Windows Server aplicaciones de virtualizacin como VMware . Compatibilidad con plataformas 2008 y

Servidor de OfficeScan OfficeScan ahora admite la instalacin de servidor en los sistemas operativos Windows 2000 invitados alojados en las siguientes aplicaciones de virtualizacin: Microsoft VMware Virtual Server 2005 R2 Service Pack 1 ESX Server 3.0 (ESX Server Edition)

VMware Server 1.0.3 (Server Edition) VMware Workstation y Workstation ACE Edition 6.0 Cliente de OfficeScan Microsoft certifica que el cliente de OfficeScan es compatible con la plataforma Microsoft Windows Vista (32 y 64 bits). Las ediciones de Windows Vista compatibles son Enterprise, Business, Ultimate, Home Basic y Home Premium. Otras plataformas compatibles: Windows XP Home Edition con Service Pack 3 (versin de 32 bits) Windows Server 2008 - Standard, Enterprise y Datacenter Edition (versiones de 32 y 64 bits)

Windows Web Server 2008 (versiones de 32 y 64 bits) OfficeScan tambin admite la instalacin de cliente en los sistemas operativos Windows 2000/XP/2003 invitados alojados en las siguientes aplicaciones de virtualizacin: Microsoft Virtual Server 2005 R2 con Service Pack 1 (excepto los sistema operativos Windows XP/2003 de 64 bits) VMware ESX Server 3.0 (ESX Server Edition) Precio de Trend Micro OfficeScan Trend Micro OfficeScan 10.0 Client/Server Suite LICENSES SOLD "PER USER" VMware Server 1.0.3 (Server Edition) VMware Workstation y Workstation ACE Edition 6.0 Actualmente el cliente de OfficeScan es compatible con las aplicaciones siguientes: Citrix Presentation Server Platinum Edition 4.0 y 4.5 (32 y 64-bits) Microsoft ActiveSync 4.2, 4.5 $ 18.05

Windows Mobile Device Center 6 (32 bits) Windows Mobile Device Center 6.1 (32 y 64 bits) Otros

Compatibilidad con Trend Micro Control Manager Esta versin de OfficeScan es compatible con Control Manager 5.0 y 3.5. Aplique las revisiones y los archivos Hotfix bsicos ms recientes de estas versiones de Control Manager para que Control Manager pueda administrar OfficeScan.

Trend Micro Server Protect for Linux

Caractersticas principales y y Impide que los servidores Linux propaguen las amenazas a otros servidores y equipos personales. Maximiza el rendimiento y minimiza el impacto en el procesador gracias a un anlisis de mltiples procesos en el nivel del ncleo. y Se integra fcilmente con la solucin Trend Micro Control Manager para proporcionar una administracin centralizada en toda la red y Ofrece a los administradores de los virus informacin sobre virus y recomendaciones de polticas a travs del servicio OutbreakPreventionService (OPS).

Requisitos del sistema Cliente/Servidor Linux y y y Procesador Intel Procesador AMD Pentium Athlon II a 266 MHz o superior

256 MB de memoria RAM o ms (se recomiendan 512 MB para los servidores de aplicaciones/archivos). 50 MB de espacio en disco para el directorio /opt ms 50 MB de espacio en disco para el directorio /tmp Red Hat Novell Enterprise Linux (AS, ES, WS) 4.0 Linux Enterprise Server 9 Linux Desktop 9

y y y y

Novell SuSE

Debian GNU/Linux 3.1

Distribuciones y ncleos compatibles: Red Hat Enterprise Linux (AS, ES, WS) 4.0

- ncleo 2.6.9-5 o superior - ncleo 2.6.9-5 smp - ncleo 2.6.9-22 o superior - ncleo 2.6.9-22 smp

- ncleo 2.6.9-22.0.2 o superior Precio de Trend Micro ServerProtect Trend Micro ServerProtect for Linux Version 1.0 for a 25-seat license - ncleo 2.6.9-22.0.2 smp Novell SuSE Linux Enterprise Server 9 $600.00 USD

- ncleo 2.6.5-7.97 o superior - ncleo 2.6.5-7.97 smp - ncleo 2.6.5-7.244 o superior - ncleo 2.6.5-7.244 smp Novell Linux Desktop 9

- ncleo 2.6.5-7.111 o superior - ncleo 2.6.5-7.111 smp - ncleo 2.6.5-7.244 o superior - ncleo 2.6.5-7.244 smp Debian GNU/Linux 3.1 - ncleo 2.6.8-2_16 o superior - ncleo 2.6.8-2_16 smp Consola de administracin basada en Web y y y Microsoft Internet Explorer 5.5 con Service Pack 2 o superior

Mozilla 1.6 o superior Mozilla Firefox 1.0 o superior

Kaspersky Administration Kit 8.0

KasperskyAdministration Kit permite organizar y monitorizar de forma centralizada la proteccin de toda la red corporativa, consolidando diferentes capas de proteccin en un sistema integrado: desde puestos de trabajo que operan con Windows y Linux, pasando por servidores y dispositivos

mviles con las plataformas Microsoft Windows Mobile y Symbian, hasta servidores de correo y pasarelas de Internet. El producto satisface las necesidades de cualquier compaa, desde pequeas empresas en las que la instalacin y la configuracin de la solucin de seguridad se realiza a travs de empresas externas, hasta grandes redes corporativas que cuentan con decenas de miles de ordenadores y una compleja estructura de administracin. Con ms de 50 caractersticas nuevas y mejoradas, KasperskyAdministration Kit 8.0 garantiza la proteccin de los empleados y reduce el coste total por adquisicin de los productos KasperskyLab.  soporte de IPv6.  El Agente de Red  Compatibilidad con nuevas plataformas Microsoft. Se pueden instalar las aplicaciones antivirus y servidores de administracin en Microsoft Windows 7 y Microsoft Windows Server 2008 R2 (versiones de 32 y 64 bits). KasperskyAdministration Kit 8.0 ha superado pruebas de compatibilidad independientes.  Actualizacin automtica de bases de datos antivirus y mdulos del programa.KasperskyAdministration Kit realiza actualizaciones centralizadas, lo que reduce el trfico de Internet. El servidor de administracin descarga regularmente las actualizaciones disponibles para las aplicaciones seleccionadas y las puede distribuir de forma automtica a todos los ordenadores que controla, sin importar cul sea la configuracin de la red.  La Consola de Administracin proporciona una interfaz de usuario a los servicios de administracin del Servidor de Administracin y el Agente de Red. El mdulo de administracin est implementado como una extensin de Microsoft Management Console (MMC). La Consola de Administracin permite la conexin al Servidor de Administracin remoto a travs de Internet. Requisitos del sistema:

Servidor de administracin Requisitos software: Microsoft Data Access Components (MDAC) 2.8 o superior.

MSDE 2000 con Service Pack 3 instalado o Microsoft SQL Server 2000 con Service Pack 3 o superior instalado o MySQL Enterprise 5.0.32 y 5.0.70 o Microsoft SQL 2005 o superior o Microsoft SQL Express 2005 o superior Microsoft SQL Express 2008, Microsoft SQL 2008. Se recomienda utilizar Microsoft SQL 2005 con Service Pack 2, Microsoft SQL Express 2005 con Service Pack 2 y versiones posteriores. Microsoft Windows 2000 con Service Pack 4 instalado o superior Microsoft Windows XP Professional con Service Pack 2 instalado o superior; Microsoft Windows XP Professional x64 o superior; Microsoft Windows Server 2003 o superior; Microsoft Windows Server 2003 x64 o superior; Microsoft Windows Vista con Service Pack 1 instalado o superior, Microsoft Windows Vista x64 con Service Pack 1 instalado y todas las actualizaciones actuales, para Microsoft Windows Vista x64 Microsoft Windows Installer 4.5 debe estar instalado; Microsoft Windows Server 2008; Microsoft Windows Server 2008 utilizado en el modo Server Core; Microsoft Windows Server 2008 x64 con Service Pack 1 instalado y todas las actualizaciones actuales, para Microsoft Windows Server 2008 x64, Microsoft Windows Installer 4.5 debe estar instalado; Microsoft Windows 7. Al utilizar Microsoft Windows 2000 con Service Pack 4 instalado, es necesario instalar las siguientes actualizaciones para Microsoft Windows: 1) Paquete acumulativo de revisiones 1 para Windows 2000 SP4 (KB891861); 2) Actualizacin de seguridad para Windows 2000 (KB835732).

Requisitos hardware: Procesador Intel Pentium III, 800 MHz o superior;  256 MB de RAM.  1GB de espacio disponible en disco. Microsoft Management Console versin 1.2 o superior. Trabajar con Microsoft Windows 2000 requiere tener instalado Microsoft Internet Explorer 6.0. Trabajar con Microsoft Windows 7 E Edition y Microsoft Windows 7 N Edition requiere Microsoft Internet Explorer 8.0 o superior instalado. Requisitos hardware:  Procesador Intel Pentium III, 800 MHz o superior.  256 MB de RAM.

 70MB de espacio disponible en disco. Pack 2 instalado o superior; Microsoft Windows XP Professional x64 o superior; Microsoft Windows Server 2003 o superior; Microsoft Windows Server 2003 x64 o superior; Microsoft Windows Vista con Service Pack 1 instalado o superior, Microsoft Windows Vista x64 con ServiceAgente de Red

Requerimientos de hardware para sistemas Windows:  Procesador Intel Pentium III, 800 MHz o superior.  256 MB de RAM.  500MB de espacio disponible en disco. KasperskyAdministration Kit 8.0 es un programa diseado para controlar y mantener de forma remota y centralizada los siguientes sistemas de proteccin de KasperskyLab: y y y y y y y y y y y y y y Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition Kaspersky Anti-Virus 8.0 for Storage Kaspersky Anti-Virus 8.0 for Linux File Server Kaspersky Endpoint Security 8 for Mac KasperskyEndpoint Security 8 for Smartphone Kaspersky Anti-Virus 6.0 for Windows Workstations Kaspersky Anti-Virus 6.0 SOS Kaspersky Anti-Virus Mobile 6.0 Enterprise Edition Kaspersky Mobile Security 7.0 Enterprise Edition Kaspersky Anti-Virus 6.0 for Windows Servers Kaspersky Anti-Virus 6.0 for Windows Servers Enterprise Edition Kaspersky Anti-Virus 5.7 for Novell NetWare Kaspersky Anti-Virus 5.6 for ISA Server 2000 Enterprise Edition Kaspersky Anti-Virus 5.7 for Linux File Servers and Workstations

Kaspersky Anti-Virus for Linux File Server Las grandes redes corporativas que usan servidores de archivos y que contienen distintas plataformas pueden ser un verdadero dolor de cabeza cuando se trata de protegerlas contra virus. Kaspersky Anti-Virus 8.0 for Linux File Server es parte de nuestra gama de renovados productos, soluciones y servicios para redes heterogneas. Ofrece una rentable solucin de Alto Valor, compatible con servidores Samba, y con otras caractersticas que permiten la proteccin de

estaciones de trabajo y servidores de archivos hasta en las redes heterogneas ms complejas. Cuenta con la certificacin VMwareReady y es compatible con las modernas versiones de FreeBSD para ofrecer una proteccin integral y a prueba de futuras amenazas. Requisitos del sistema para Kaspersky Anti-Virus 8.0 for Linux File Server Requisitos mnimos de hardware: y y y y Procesador Intel Pentium II 400 MHz o superior. 512 MB RAM Al menos 1 GB libre para swap 2 Gb libres en el disco duro para la instalacin de Kaspersky Anti-Virus y el almacenamiento de archivos temporales y registrados. Requisitos de software: Uno de estos sistemas operativos 32-bit: Red Hat Enterprise Linux 6 Server 2.6.32-71.el6.i686 Red Hat Enterprise Linux 5.5 server 2.6.18-186.el5 Fedora 13 2.6.33.3-85.fc13.i686.PAE CentOS-5.5 2.6.18-194.el5 SUSE Linux Enterprise Server 10 SP3 2.6.16.60-0.54.5-default SUSE Linux Enterprise Server 11 SP1 2.6.32.12-0.7-pae Novell Open Enterprise Server 2 SP2 2.6.16.60-0.54.5-default openSUSE Linux 11.3 2.6.34-12-desktop Debian GNU/Linux 5.0.5 2.6.26-2-686 Mandriva Enterprise Server 5.1 2.6.27.45-desktop-1mnb Ubuntu 10.04 Server Edition 2.6.32-21-generic FreeBSD 7.3 - RELEASE FreeBSD 8.1 - RELEASE

y y y y y y y y y y y y y

Uno de estos sistemas operativos 64-bit: Red Hat Enterprise Linux 6 Server 2.6.32-71.el6.x86_64 Red Hat Enterprise Linux 5.5 server 2.6.18-194.el5 Fedora 13 2.6.33.3-85.fc13.x86_64 CentOS-5.5 2.6.18-194.el5

y y y y

y y y y y y y y

SUSE Linux Enterprise Server 10 SP3 2.6.16.60-0.54.5-default SUSE Linux Enterprise Server 11 SP1 2.6.32.12-0.7-default Novell Open Enterprise Server 2 SP2 2.6.16.60-0.54.5-default openSUSE Linux 11.3 2.6.34-12-desktop Debian GNU/Linux 5.0.5 2.6.26-2-amd64 Ubuntu 10.04 Server Edition 2.6.32-21-generic FreeBSD 7.3 - RELEASE FreeBSD 8.1 - RELEASE

Uno de estos programas navegadores de Internet (para la administracin a travs de Web: Microsoft Internet Explorer 7 Microsoft Internet Explorer 8 Mozilla FireFox 3.5.x Mozilla FireFox 3.6.x

y y y y

Perl Interpreter: y Versin 5,0 o superior,

Paquetes instalados para la compilacin de programas (gcc, binutils, glibc-devel, make, ld), y el sistema operativo kernelsourcecode para la compilacin de los mdulos de Kaspersky Anti-Virus.

Kaspersky Anti-Virus para Linux Workstation Kaspersky Anti-Virus para Linux File Server y Workstation es un antivirus de dos niveles para la proteccin de cualquier tipo de servidores de archivos y estaciones de trabajo. Gracias a su integracin con el sistema operativo, el anlisis de las operaciones de modificacin de archivos se realiza en tiempo real. Tambin es posible el anlisis antivirus del sistema de archivos, unidades extrables y archivos a peticin del usuario o segn polticas establecidas. Funciones Anlisis y tratamiento antivirus Proteccin del sistema en tiempo real.

y y y

Anlisis del sistema de archivos a peticin del usuario. Cuarentena de los objetos infectados y sospechosos. Almacenamiento de copias de seguridad antes de tratar o eliminar los objetos.

Gestin y administracin Instalacin y administracin centralizadas. Ajustes precisos de las polticas de seguridad. Sistema de notificacin sobre incidentes. Informes grficos sobre el estado de la seguridad. Actualizacin automtica de las bases de firmas antivirus.

y y y y y

Requisitos del sistema Requisitos hardware: y y y Sistema con procesador de 32 bits con arquitectura x86 (Pentium o similar) Mnimo 32 MB de memoria RAM Mnimo 100 MB de espacio libre en el disco duro

Requisitos software: Plataformas de 32-bit: Red Hat Enterprise Linux 5.2 Server \ Desktop (kernel 2.6.18-92) Fedora 9 (kernel 2.6.25) SUSE Linux Enterprise Server \ Desktop 10 SP2 (kernel 2.6.16.60-0.21) Novell Open Enterprise Server 2 (kernel 2.6.16.46-0.12) OpenSUSE Linux 11.0 (kernel 2.6.25) Debian GNU/Linux 4.0 r4 (kernel 2.6.24) Mandriva Corporate Server \ Desktop 4 (kernel 2.6.12) Ubuntu 8.04.1 Server Edition \ Desktop Edition (kernel 2.6.25) Linux XP Enterprise Desktop 2008 (2.6.25.10- 47.3.lxp2008)

y y y y y y y y y

Plataformas de 64-bit: Red Hat Enterprise Linux 5.2 Server \ Desktop (kernel 2.6.18-92) Fedora 9 (kernel 2.6.25)

y y

SUSE Linux Enterprise Server \ Desktop 10 SP2 (kernel 2.6.16.60-0.21) OpenSUSE Linux 11.0 (kernel 2.6.25)

COMODO FIREWALL 5.4 Otro firewall evaluado fue Comodo Firewall 5.4; instalado en una maquina fsica con Sistema Operativo Windows 7 Ultimate. Comodo Personal Firewall es una de los ms potentes y ms inteligentes cortafuegos, Comodo Firewall gan rpidamente una reputacin como un servidor de seguridad de alta calidad apto para usuarios domsticos y redes corporativas. Dispone de entrada y de salida de filtrado de paquetes en combinacin con aplicaciones robustas filtrado de salida en la capa de red. La interfaz con nueva imagen, facilita el acceso rpido y fcil a todos los ajustes principales, incluido el potente y altamente configurable de la interfaz reglas. Comodo Firewall libre es su primera capa de defensa contra virus, gusanos, troyanos, hackers y todas las amenazas de Internet. Comodo Firewall usa por defecto denegar la proteccin para evitar las amenazas que se produzcan, en lugar de limitarse a detectar cuando ya es demasiado tarde. Cada vez que una pieza desconocida del software se introduce en su sistema. Requisitos del sistema Para garantizar un rendimiento ptimo de Comodo Internet Security, por favor asegrese de que su PC cumple con los requisitos mnimos del sistema como se indica a continuacin: y Windows 7 (32-bit y 64-bit), Windows Vista (32-bit y 64-bit) o Windows XP (32-bit y 64-bit), essoportadopor Windows 2003 Server. y y y Internet Explorer versin 5.1 o superior 128 MB de RAM disponible 210 MB de espacio en disco para las versiones de 32 bits y 64 bits GUFW Uncomplicated Firewall (ufw) es un cortafuego diseado para ser de fcil uso desarrollado por Ubuntu. Utiliza la lnea de comandos para configurar las iptables o ip6tables se usando un pequeo nmero de comandos simples.

Configuraciones Para nuestro proyecto se ha decidido trabajar con McAfee y Comodo, utilizando un servidor y clientes para la prueba de estos firewall en ipv6. McAfee ePolicy Orchestrator 4.5 y McAfee ViruScan Enterprise 8.7i SERVIDOR El servidor se manejar en una mquina virtual utilizando VirtualBox y PfSense 1.2.3 como Gateway. Mquina Virtual: Cuando ya se haya instalado Virtual Box se debe dar clic a Nueva y nos manda un asistente se harn los siguientes pasos: 1. Se establece el nombre de la mquina y se selecciona el sistema operativo, en nuestro caso Windows 2003 server. 2. Asignaremos 1 Gb de memoria RAM necesaria para manejo de Active Directory, 3. Nos pedir el disco duro estableceremos pfsense (v. 1.2.3) que ser de 8 Gb. Y se expender segn sea necesario. 4. Seleccionar la carpeta para guardar el disco duro, se seleccion la que est por defecto. 5. Clic en terminar. 6. Se establecern las tarjetas en men configuraciones| red| adaptador 1 lo estableceremos como Gateway daremos clic a nuestra tarjeta de red cableada para conexin de nuestra LAN, en men configuraciones| red|adaptador2 de salida a internet. Se configurar pfsense, debemos de tomar en cuenta que para trabajar en IPv6 se debern de hacer configuraciones en la Shell de pfsense protocolo. 1. Reconocer las dos tarjetas de red establecidas como adaptadores pcn0 para la cableada y pcn1 para wifi y nos muestra la MAC para cada una. 2. Pregunta si desea crear una Vlan diremos que no. 3. Establecer la direccin IP de la red y su prefijo en nuestro caso ser 192.168.10.0 /24 4. Solicitar un rango DNS en nuestro caso estableceremos no. 5. Nos aparecer un men en el que seleccionaremos 99. para permitir a la maquina trabajar con este lo estableceremos como Gateway y buscaremos nuestra tarjeta wifi aceptaremos los cambios que nos servir como conexin

6. Realizaremos la instalacin. 7. Al terminar aparecer un men seleccionaremos 2 que es la opcin para cambiar la IP. 8. Establecer la ip para Gateway. En nuestro caso ser 192.168.10.1 9. Para ingresar a la consola de Pfsense en el navegador: http://192.168.10.1, usuario: admin y password :pfsense luego continua el wizard. NOTA: debido a que pfsense 1.2.3 no es compatible con ipv6 se ha establecido un tnel 6over4. Otras instalaciones: Instalar Windows 2003 server agregando una unidad de cd/dvd desde donde montaremos la imagen ISO del sistema a instalar y se ejecuta como en una maquina fsica; el nombre de nuestro equipo ser EPOSERVICE contrasea eposerv. y Crear el Active Directory mediante la ejecucin de DCPROMO donde nos aparecer un asistente que nos permitir establecer nuestro dominio como comunicaciones.com; contrasea de restauracin:admineposerv, se crean dos unidades organizativas: recursos humanos y sistemas informticos, un grupo dentro de recursos humanos llamado igual y dos usuarios achachagua y mlizet dentro de este grupo. y Establecemos nuestro puerto de enlace como reenviador ingresando a Inicio| Herramientas administrativas| DNS: o o o Clic derecho sobre nuestro DNS que es EPOSERVICE. Clic en propiedades. En la pestaa Reenviador establecemos nuestra DNS y su ip de puerto de enlace y la agregamos,as cualquier consulta DNS ser reenviado a nuestro dominio por medio de esa IP. y Para probar si nuestro Dominio est escuchando peticiones en la consola del sistema revisamos con netsatat t o (-a,-o, -rn).

Instalacin y configuracin de McAfee EPolicyOrchestrator 4.5

En nuestro caso haremos la instalacin de McAfee EPO (como ser conocido el producto en adelante) desde cero instalando Microsoft SQL server Express por defecto y se debe contar con framework2.0 1. Dando clic en Setup.exe dentro de la carpeta de McAfee EPolicyOrchestrator 4.5,

2. Haga clic en Instalar. Se inicia automticamente el proceso de instalacin de cada elemento de software que no se muestra como Opcional. Para los elementos opcionales, apareceun cuadro de dilogo en el que puede elegir si desea instalarlos o no. Si tiene previsto utilizar una instancia existente de SQL Server 2005, MSDE 2000 o SQL 2000,puede omitir la instalacin de SQL Server 2005 Express. Si no dispone de una versin admitida de SQL o MSDE, realice una de las siguientesacciones: Instale una base de datos. Instale SQL Server 2005 Express en el mismo equipo en el que va a instalarePolicyOrchestrator. Instale SQL Server 2005 Express en un equipo remoto antes de continuar con lainstalacin de ePolicyOrchestrator. Para ello, inicie el proceso en el equipo remoto. Acepte la instalacin de SQL Server 2005 Express. 3. Aparece la ventana de Bienvenido del Asistente de instalacin de ePolicyOrchestrator. Haga clic en Siguiente. 4. En el cuadro de dilogo Acuerdo de licencia de usuario final, seleccione el tipo delicencia pertinente (para nuestro caso perpetua) y el lugar en el que haya adquirido el software. El tipo de licencia quese haya seleccionado debe coincidir con la licencia adquirida. Si no est seguro, pngaseen contacto con la persona que le vendi el software. 5. Acepte el acuerdo y haga clic en Aceptar para continuar. Aparece el cuadro de dilogoElegir ubicacin de destino. 6. Acepte la ruta de instalacin predeterminada o haga clic en Examinar para seleccionarotra ubicacin. Si la ubicacin todava no existe, escriba la ruta adecuada en el cuadro dedilogo Examinar y, a continuacin, haga clic en Siguiente. 7. En la instalacin en un servidor de clster, aparece el cuadro de dilogo

Establecerconfiguracin de la base de datos y el servidor virtual. De lo contrario, aparece elcuadro de dilogo Definir informacin de administrador.

NOTA: Debemos recordar que previo a la instalacin de EPO se debe haber creado el Active Directory, nuestro dominio Comunicaciones.com 8. En el servidor de base de datos le pondremos CALLCENTER/EPOSERVICE. 9. En la autenticacin de Windows Usuario: administrador y su respectiva contrasea (del software server que se utilice para el caso Microsoft Server 2003). 10. Haga clic en Siguiente. Escriba y verifique la contrasea para iniciar una sesin en esteservidor de ePolicyOrchestrator, nuestra contrasea es EPOSERVICIO y nuestro usuario es ADMIN, Haga clic en Siguiente. 11. Defina la Configuracin HTTP. Indique el puerto que utilizar cada funcin y, a continuacin, haga clic en Siguiente. En nuestro caso: Puerto SQL Puerto Agente-Servidor Puerto comunicacin consola-servidor de aplicaciones 2513 80 18443

(Habr que cambiar este puerto y no dejar el predeterminado para evitar posibles ataques). 12. En el cuadro de dilogo

Establecer

correo

electrnico

de

notificaciones

predeterminado, configure el destinatario de las notificaciones de ePolicyOrchestrator o acepte el valor predeterminado. Para introducir un nuevo destinatario, defina las siguientes opciones: a- Indique el destino predeterminado de los mensajes. b- Seleccione Definir configuracin del servidor de correo electrnico ahora. Si selecciona, Definir configuracin del servidor de correo electrnico ms adelante, deje la direccin predeterminada. Para obtener ms informacin, consulte el captulo Notificaciones en la Gua del producto de ePolicyOrchestrator 4.5. 13. En el cuadro de dilogo Establecer autenticacin de Windows, especifique el Servidor WINS o el Dominio (comunicaciones.com) que se utilizar con ePolicyOrchestrator y, a continuacin, haga clic en Siguiente.

14. En el cuadro de dilogo Instalacin finalizada, haga clic en Finalizar. 15. Para ingresar a la interfaz grfica de EPO en el explorador escriba:

https://eposervice:18443/core/ y permites al sitio cargarse.

Luego se deber realizar las siguientes tareas: - Disear el rbol de sistemas de ePolicyOrchestrator y el esquema de actualizacin. - Cree el rbol de sistemas de ePolicyOrchestrator. - Distribuya McAfee Agent en los sistemas que desea gestionar con ePolicyOrchestrator. - Cree los repositorios de actualizacin. - Incorpore a los repositorios los productos que ePolicyOrchestrator va a gestionar y defina su configuracin de directivas.

Crear el rbol de Sistema:

Sincronizacin con Active Directory Si su red ejecuta Active Directory, puede utilizar la sincronizacin con Active Directory paracrear, llenar y mantener parte o todo el rbol de sistemas mediante las opciones de configuracinde la sincronizacin con Active Directory. Una vez definidas, el rbol de sistemas se actualizacon los nuevos sistemas (y contenedores secundarios) de Active Directory.

Ingresar a Men | Sistemas | rbol de sistemas. Importando manualmente grupos de Active Directory: Detalles del grupo y seleccione el grupo que desee en el rbol de sistemas. Debera ser el grupo que vaya a asignar un contenedor de Active Directory. NOTA: El grupo Recolector del rbol de sistemas no puede sincronizarse.

Junto a Tipo de sincronizacin, haga clic en Editar. Aparece la pgina Configuracin de sincronizacin para el grupo seleccionado. Junto a Tipo de sincronizacin, seleccione Active Directory. Aparecen las opciones de sincronizacin con Active Directory. Seleccione el tipo de sincronizacin con Active Directory que desea que se realice entre este grupo y el contenedor de Active Directory que elija (y los que ste contenga a su vez):

-Sistemas y estructura de contenedores: seleccione esta opcin si desea que este grupo refleje fielmente la estructura de Active Directory. Una vez sincronizada, la estructura del rbol de sistemas en este grupo se modifica para reflejar la del contenedor de Active Directory al que est asignado. Cuando se agregan o eliminan contenedores en Active Directory, se agregan o eliminan tambin en el rbol de sistemas. Cuando se agregan, mueven o eliminan sistemas en Active Directory, se agregan, mueven o eliminan tambin en el rbol de sistemas. -Slo sistemas (como lista lineal): seleccione esta opcin si desea que slo los sistemas del contenedor de Active Directory (y los contenedores secundarios no excluidos) llenen, nica y exclusivamente, este grupo. No se crean subgrupos, como sucede cuando se copia Active Directory.

Seleccione si debe crearse una entrada duplicada de un sistema que ya existe en otro grupo del rbol de sistemas. SUGERENCIA:McAfee no recomienda seleccionar esta opcin.

En Dominio de Active Directory Escribir el nombre completo del dominio de Active Directory que es comunicaciones.com. Establecer el servidor de dominio que sera EPOSERVICE, Establecer el usuario de Windows en nuestro caso administrador, Ingresar la contrasea del usuario: eposerv. Junto a Contenedor, haga clic en Examinar, seleccione el contenedor de origen que desee en el cuadro de dilogo Seleccionar contenedor de Active Directoryy haga clic en Aceptar.

y y y y

Para

excluir

contenedores

secundarios

concretos,

haga

clic

en Agregar junto

aExclusiones, seleccione el contenedor secundario que desee excluir y haga clic en Aceptar. Seleccione si desea eliminar sistemas del rbol de sistemas cuando se eliminen en el dominio de Active Directory. Tambin tiene la opcin de suprimir los agentes de los sistemas eliminados. Haga clic en Sincronizar ahora.

Si desea sincronizar el grupo con el dominio de forma manual, haga clic en Comparar yactualizar. Aparece la pgina Comparar y actualizar manualmente.

NOTA: Si hace clic en Comparar y actualizar, se guardarn todos los cambios realizadosen la configuracin de sincronizacin. a- Si va a eliminar sistemas del grupo con esta pgina, seleccione si desea eliminar susagentes al mismo tiempo. b- Seleccione los sistemas que desee agregar y eliminar del grupo y haga clic en Actualizargrupo. Aparece la pgina Configuracin de sincronizacin. Haga clic en Guardar, compruebe los resultados en el rbol de sistemas si ha hecho clicen Sincronizar ahora o Actualizar grupo. Hasta que no se instala y se activa IPv6, ePolicyOrchestrator slo detecta direcciones IPv4, cuando se activa IPv6, ePolicyOrchestrator funciona en el modo en el que se ha configurado. Establecer Directivas: 1. Entrar a la consola, establecer usuario y contrasea. 2. En men Catalogo de politicas . 3. Seleccionamos el producto McAfee Antivirus con el que trabajaremos en los clientes y servidores en nuestro caso McAfee ViruScanEnterprice 8.7.

Para seguridad de nuestro manejo de polticas es mejor duplicar en cada poltica la que est por default y establecer nuestro propio nombre de poltica. Las directivas que se manejan pueden editarse ya sea para los servidores y estaciones de trabajo. 4. Seleccionar la directiva Poltica de proteccin de acceso a- En Antivirus Estndar Proteccin modificar las opciones: -Prevenir la creacin remota de ejecutables. -Editar el Task Manager. b- En CommonEstandartProtection deseleccionamos: -Programas que corran desde el TEMP folder. -Impedir modificar archivos y las opciones de McAfee Common Management Agent. 5. Clic en GUARDAR. 6. Seleccionar la directiva Poltica predeterminada para acceso en tiempo real 7. En el submen de la poltica de estacin de trabajo en la pestaa de Exclusiones se agregaran los archivos (para ms informacin sobre los archivos que McAfee recomienda establecer en las exclusiones consultar en internet www.Kb.mcafee.com), esto mejorar el rendimiento del equipo ya que no debern ser escaneados : a. Windows File Protection para lectura y escritura, los cuales son esenciales para la comunicacin entre la memoria virtual y los programas ejecutables. b. Pagefile.sys para lectura. 8. En el submen de la poltica de servidor en la pestaa de Exclusiones se agregarn los mismos archivos en el submen de estaciones de trabajo agregando tambin los archivos siguientes: a. *.mdf, *.ldf, *.ndf, *.bak, *.tmp; que son archivos de SQL para datos, transacciones, espacio, copias de seguridad y los temporales, estos sern de lectura y escritura. 9. Adems se editaremos las siguientes pestaas: a. Elementos de anlisis: -Seleccionamos Tipos de archivos predeterminados y adicionales.

-Deseleccionar Analizar archivos al leer el disco (esto deber meditarse pues puede que sea necesario escanear al inicio segn lo que convenga a la empresa pero puede que no ayude al rendimiento). 10. Clic en GUARDAR. 11. Seleccionar la directiva Polticas Generales en Tiempo Real : a. En la pestaa General: Comprobacin de red y archivos sospechosos para Servidor bajo y en las Estaciones de trabajo muy bajo. 12. Clic en GUARDAR. 13. Seleccionar la directiva Polticas de alto riesgo en tiempo real aqu se debern evaluar los procesos que el equipo controla y evaluar si son conocidos o no y si no representan peligro, aqu pueden eliminarse o agregarse procesos. 14. Clic en GUARDAR. 15. Seleccionar la directiva Polticas de bajo riesgo en tiempo real aqu pueden agregarse los procesos que se eliminen de alto riesgo pero quieran que sean evaluados, pueden ser eliminados como en la poltica anterior. 16. Clic en GUARDAR. 17. Seleccionar la directiva Polticas de anlisis de correo durante recepcin : a. Elementos de anlisis: 18. Clic en GUARDAR. 19. Seleccionar la directiva Polticas de programas no deseados : a. Exclusiones: 20. Clic en GUARDAR. Dreamweaver.exe b. Deseleccionar administracin remota. Activar anlisis durante recepcin. Muy bajo. b. Comprobacin de archivos sospechosos:

21. Seleccionar la directiva Polticas de interfaz de usuario : a. Para servidor: 22. Clic en GUARDAR. Con esto terminamos de establecer las directivas que se deben manejar en McAfee EPO 4.5. En el rbol de sistema se podrn manejar las polticas para cada grupo existente, excluir usuarios manejar polticas para usuarios determinados. Desactivar Splash de antivirus. AutoUpdate solo por nosotros. Iconos con mensmnimos.

b. Para estaciones de trabajo:

Configurar tareas para grupos: 1. Men| rbol de sistema |grupo deseado (Recursos humanos). 2. Tareas designadas 3. Clic en nueva tarea 4. Nombre, descripcin, producto con el que se realizar la tarea y la accin (en nuestro caso sera anlisis de bajo rendimiento con McAfee VirusScan Enterprise 8.7). 5. |configuraciones: lugar donde quiere hacerse el anlisis, siguiente. 6. | planificacin: Da de inicio, da de finalizacin, hora, estado ejecutando, siguiente. 7. Guardar.

Instalacin McAfee ViruScanEnterprice 8.7 1. Clic en setupes.exe 2. Nos pregunta si queremos ejecutar clic en s. 3. Inicio de instalacin clic en siguiente. 4. Establecemos tipo de licencia y aceptamos condiciones; clic en siguiente. 5. Se inicia la instalacin. 6. Clic en terminar.

Establecer IPv6 esttica Para cada adaptador de red en el servidor aparecer en el extremo derecho inferior las conexiones de rea local. Nos aseguraremos de que el protocolo ipv6 est instalado. 1. Escribir en Inicio|Ejecutarcmd 2. Ipv6 install (en caso de que an no estuviera instalado)

3. Ipconfig (para verificar la interfaz cableada y su nombre) 4. netsh interface ipv6 addaddress Conexin de rea local 2001:db8:2::10/64 type=unicast 5. Ipconfig (para revisar que la direccin se estableci en la interfaz)

Maquina Cliente Se trabajar con Windows 7 Ultimate.

Establecer IPv6 esttica Para cada adaptador de red en el servidor aparecer en el extremo derecho inferior las conexiones de rea local. Nos aseguraremos de que el protocolo ipv6 est instalado. 6. Escribir en Inicio|Ejecutarcmd 7. Ipv6 install (en caso de que an no estuviera instalado) 8. Ipconfig (para verificar la interfaz cableada y su nombre) 9. netsh interface ipv6 addaddress Conexin de rea local 2001:db8:2::11/64 type=unicast 10. Ipconfig (para revisar que la direccin se estableci en la interfaz)

Instalacin McAfee ViruScanEnterprice 8.7 1. Clic en setupes.exe 2. Nos pregunta si queremos ejecutar clic en s. 3. Inicio de instalacin clic en siguiente. 4. Establecemos tipo de licencia y aceptamos condiciones; clic en siguiente. 5. Se inicia la instalacin. 6. Clic en terminar. Conectarse a Dominio. 1. Clic derecho en inicio |Equipo, 2. Clic en cambiar configuracin, 3. Cambiar el nombre de equipo, 4. En nuestro caso proyectcom, 5. Seleccionar Dominio, 6. Establecer el nombre en nuestro caso comunicaciones.com, 7. Clic en aceptar.

OBSERVACIONES

y y y y y

ePO no permite utilizar modem usb en las maquinas. Se necesita Active directory o servidor de dominio NT para manejar rbol de sistema. Se pueden manejar polticas por grupos y por usuarios. El consumo de memoria RAM de McAfee es de aproximadamente 7 Mb. El consumo de sql server instalado por el cortafuego es aproximadamente de 49 Mb. De RAM. Puede establecerse tareas individuales o en grupo para ejecutar desde la consola. Costo econmico elevado para manejo de software como cortafuegos principal.

y y

INSTALACION DE COMODO FIREWALL 5.4 Para instalar, descargue el Comodo Internet los archivos de configuracin de seguridad en su disco duro local. Setup.exe se puede descargar desde http://www.personalfirewall.comodo.com/ Despus de descargar el Internet Comodo de seguridad del archivo de instalacin en su disco duro local, haga doble clic en cispremium_installer.exe para iniciar el asistente de instalacin. PASO 1 - Elegir el idioma de la interfaz PASO 2 - Acuerdo de Licencia de Usuario Final PASO 3 - Seleccione los componentes a instalar El siguiente paso es elegir los elementos que desea instalar. Con el fin de obtener la mxima proteccin, Comodo recomienda desinstalar cualquier cortafuegos de terceros personal y antivirus en su sistema y seleccionar tanto el Comodo Antivirus y Comodo Firewall de opciones (la instalacin de ambos es obligatorio para los clientes de Pro y completa). CEI Pro y completa tambin tendr que instalar ComodoTrustConnect para aprovechar el servicio (esto es opcional para los usuarios del producto gratuito). y Instalar Comodo Firewall - Al seleccionar esta opcin instala Comodo Firewall y Defensa + componentes. De la seleccin de esta opcin, si usted ya tiene la proteccin de firewall tercera parte activa en su sistema informtico. Instalacin de Comodo Firewall es un requisito obligatorio si usted es un cliente de primera calidad, Pro o completa. Si decide instalar el firewall, PERO NO el antivirus entonces se le pedir a la configuracin de seguridad de firewall en el Paso 6.

Instalar ComodoAntiVirus - Al seleccionar esta opcin instala Comodo Antivirus y Defensa + componentes. De la seleccin de esta opcin, si usted ya tiene una proteccin de virus de la tercera parte activa en su sistema informtico. Instalacin de Comodo Antivirus es un requisito obligatorio si usted es un cliente de primera calidad, Pro o completa. Instalar COMODO GeekBuddy - Al seleccionar esta opcin instala versin de 60 das de prueba gratuita de GeekBuddy, un 24 x 7 de soporte remoto de asistencia en el que expertos Comodo acceso remoto a su ordenador cuando lo necesite para obtener ayuda con problemas relacionados con la informtica.

PASO 4 - Extraccin e instalacin de los paquetes PASO 5 - Seleccione la carpeta de instalacin La siguiente pantalla le permite seleccionar la carpeta en su disco duro para la instalacin de Comodo Internet Security. La ruta predeterminada es C: \ Archivos de programa \ Comodo \ Comodo Internet Security. Para instalar la aplicacin en la ubicacin predeterminada, haga clic en "Siguiente". Si desea instalar la aplicacin en una ubicacin distinta de la predeterminada, haga clic en "Cambiar" para elegir una ubicacin diferente. PASO 6 - Configuracin del Firewall Si usted decide no instalar el componente antivirus entonces se le proporciona la oportunidad de establecer el nivel de seguridad del Firewall. Si usted ha decidido instalar dos antivirus y firewall componentes, el asistente se salta este paso y va a paso 7 . Las opciones disponibles son: nico cortafuegos - Esta opcin slo es recomendable para experimentados usuarios de firewall que se han de intrusiones de host alternativos de software de prevencin instalado en sus sistemas. Al seleccionar esta opcin a instalar slo el filtrado de paquetes del firewall de red y no de Defensa + (Defense + es esencial para el bloqueo de software malicioso, como gusanos y troyanos de lo que los intentos de salida de conexin). Esto no quiere decir que esta opcin es una opcin poco inteligente (el firewall de la red es uno de los ms fuertes disponibles - que ofrece proteccin de entrada y salida muy eficaz y configurable), pero es importante darse cuenta de que, por s mismo, no ofrece la la proteccin de intrusos en host como ofrecida por la Defensa +.

Firewall con la defensa proactiva ptima - Al seleccionar esta opcin se instalar el filtrado de paquetes con el Comodo Firewall + Defensa. Defensa + se instala con la configuracin de una proteccin ptima. Esto tambin se establece la configuracin por defecto para la configuracin de seguridad a un nivel ptimo. Haga clic aqu para obtener ms detalles sobre el nivel de proteccin predeterminada. Firewall con la defensa proactiva mxima - Esta es la opcin ms completa y ofrece el mayor nivel de seguridad. Al seleccionar esta se instalar con el Comodo Firewall + Defensa. Configuracin de la defensa + se establecen en los niveles ms altos de proteccin. Esto tambin se establece la configuracin por defecto para la configuracin de seguridad de nivel mximo. Haga clic aqu para obtener ms detalles sobre el nivel de proteccin predeterminada. Seleccione la opcin de su preferencia y haga clic en "Siguiente". PASO 7 - Configuracin de la configuracin de DNS Comodo seguro servicio DNS sustituye a los servidores DNS recursivos existentes y resuelve todas tus peticiones DNS exclusivamente a travs de propietarios de Comodo Directorio de plataforma de servicios.Comodo red mundial de servidores redundantes DNS proporcionar una experiencia de navegacin en Internet rpida y segura sin necesidad de hardware o software de instalacin. En este paso de la instalacin de Comodo Internet Security, la configuracin DNS de la computadora se puede cambiar de forma automtica para dirigir a nuestros servidores DNS. Se puede deshabilitar el servicio en cualquier momento y volver a la configuracin anterior. Adems, el DNS seguro de Comodo garantiza la seguridad contra los ataques en forma de malware, spyware, phishing, etc, bloqueando el acceso a malware, alojamiento de sitios, por cualquier programa que se ejecuta en su sistema. Para ms detalles sobre Comodo seguro y el servicio de DNS para saber cmo activar o desactivar el servicio, consulte el Apndice 1 Servicio de Comodo DNS seguros . Para activar el servicio DNS Comodo seguro, seleccione Deseo utilizar Comodo asegurar los servidores DNS y haga clic en "Siguiente".

PASO 8 - Progreso de la instalacin Despus de completar las opciones de configuracin a su satisfaccin el asistente de configuracin le pedir confirmacin antes de iniciar el procedimiento de instalacin. Haga clic en el botn "Atrs" para revisar y / o modificar cualquiera de las opciones que ha especificado anteriormente. Para confirmar las opciones y comenzar la instalacin de Comodo Internet Security, haga clic en "Instalar". El progreso de la instalacin se indica... ... Y una vez terminado, el dilogo final en la pantalla. Haga clic en "Finalizar". PASO 9 - terminacin de la configuracin y reiniciar el sistema Al finalizar la configuracin con xito, un cuadro de dilogo de confirmacin. Haga clic en Finalizar. Para que la instalacin tenga efecto, el equipo debe ser reiniciado. Por favor, guarde los datos no guardados y haga clic en "S " para reiniciar el sistema. Si desea reiniciar el sistema en un momento posterior, haga clic en 'No'. PASO 10 - Despus de reiniciar el sistema Despus de reiniciar, si su equipo est conectado a una red domstica o de trabajo, entonces se le pedir que lo configure en la "Nueva Red Privada Detected!" dilogo: Paso 1: Incluso los usuarios domsticos con una sola computadora que tenga que configurar una red domstica con el fin de conectarse a Internet. (Esto es por lo general aparece en el campo de texto Paso 1 tarjeta de red como usted). La mayora de los usuarios deben aceptar este nombre. Paso 2: Si desea que su ordenador para que acepte conexiones desde otra PC en esta red (por ejemplo, una red de trabajo o el hogar) o para compartir impresoras, luego seleccione la opcin "Me gustara ser plenamente accesibles a los otros ordenadores de esta red . Esto se convierte entonces en una red de confianza. Los usuarios que slo tienen una computadora en casa sola conexin a Internet debe evitar este ajuste.

Seleccione 'No detectar automticamente nuevas redes "Si usted es un usuario experimentado que desea manualmente la configuracin de sus propias redes de confianza (esto se puede hacer en" Zonas de Red "y por el" Asistente para Stealth puertos '). Debe hacer clic en "Aceptar" para confirmar su eleccin. Si hace clic en el botn "Cerrar", todas las conexiones de red estn bloqueadas. Ver eventos de firewall La seccin 'Eventos Vista Firewall' contiene los registros de las medidas adoptadas por el firewall. Un 'Event Firewall' se registra cuando una aplicacin o proceso que hace un intento de conexin que sea contraria a una norma de su Red de Seguridad Poltica . Para ver eventos de firewall. y Haga clic en "Eventos Ver Firewall 'en las tareas comunes del centro de firewall tarea.

Descripcin de la columna 1. Aplicacin - Indica que la aplicacin o proceso propaga el evento. Si la solicitud no tiene ningn icono, el icono del sistema por defecto para los archivos ejecutables se utilizan; 2. Accin - Indica el servidor de seguridad ha reaccionado ante el intento de conexin. 3. Protocolo - Representa la aplicacin del Protocolo intentado utilizar para crear la conexin. Esto es por lo general TCP / IP o UDP - que son los protocolos de red ms utilizados. 4. IP de origen - los Estados de la direccin IP de la mquina que hizo el intento de conexin. Esta suele ser la direccin IP de su ordenador para conexiones salientes. 5. Puerto de origen - Estados el nmero de puerto en el host a la IP de origen que se utiliz para hacer este intento de conexin. 6. IP de destino - Estados de la direccin IP de la mquina a la que se hizo el intento de conexin. Esta suele ser la direccin IP de su ordenador para conexiones entrantes. 7. Puerto de destino - Estados el nmero de puerto en el host a la IP de destino al que se hizo el intento de conexin. 8. Fecha / Hora - Contiene detalles precisos de la fecha y hora del intento de conexin. y Haga clic en 'Refresh'to cargar y actualizar la lista que se muestra, para incluir a todos los eventos generados desde la primera vez que accede a la' zona de eventos de firewall. y Haga clic en "Ms..." para cargar al mximo, Comodo Internet Security Log mdulo Viewer. Vase ms abajo para obtener ms detalles sobre este mdulo. Registrados de acuerdo a criterios definidos por el usuario.

Filtros de tiempo preestablecido: Al hacer clic en cualquiera de los filtros predeterminados en el panel superior altera l

Creacin de filtros personalizados Filtros personalizados se pueden crear a travs de la interfaz de filtro avanzado. Usted puede abrir la interfaz de filtro avanzado ya sea mediante el uso de la opcin Ver en la barra de men o utilizando el men contextual. y Haga clic en Ver Filtro> Opciones avanzadas para abrir el rea "Filtro avanzado" de configuracin. Haga clic derecho en cualquier caso y seleccione la opcin "Filtro avanzado" para abrir el rea de configuracin correspondiente. El "Filtro avanzado" rea de configuracin se muestra en la mitad superior de la interfaz, mientras que la mitad inferior muestra los eventos, alertas, tareas o cambios de configuracin que el usuario ha seleccionado en el panel superior izquierdo. Si desea ver y filtrar los registros de eventos para otros mdulos a continuacin, simplemente haga clic en el nombre de registro en el rbol en el panel de la parte superior izquierda. El filtro de Advanced Log muestra los diferentes campos y opciones, segn el tipo de registro seleccionado en el panel de la izquierda (Antivirus, + Defensa, Firewall). En esta seccin se ocupar de filtros de sucesos de avanzada en relacin con "Eventos Antivirus y tambin cubrir el filtrado personalizado que se puede aplicar a los Registros 'Otros' (es decir, 'Alertas Se ha visto', 'Tareas' lanzado 'y' cambios de configuracin"). Los filtros de firewall y Defensa + avanzada de eventos son tratados en sus respectivas secciones.

Eventos Firewall - Filtros Avanzados

Para configurar los filtros avanzados para los eventos de firewall 1. Seleccione "Ver> Filtro avanzado" 2. "Eventos Firewall 'seleccionar la seccin" Registros por mdulo'

Usted tiene ocho categoras de filtros que se pueden agregar. Cada una de estas categoras puede ser refinada por cualquiera de seleccin y anulacin de los parmetros especficos del filtro o por el usuario escribe una cadena de filtro en el campo correspondiente. 3. Haga clic en el botn "Aadir" cuando se ha elegido la categora en la que desea filtrar. Las siguientes son las opciones disponibles en el 'Aadir' drop-down: i. Accin: Seleccin de la "accin" opcin muestra un cuadro desplegable y un conjunto de parmetros especficos de filtro que puede ser activada o desactivada. a. Seleccione 'Igual' o 'No es igual' opcin en el cuadro desplegable. "No es igual 'a invertir la opcin seleccionada. b. A continuacin, seleccione las casillas de verificacin de los parmetros del filtro especfico para refinar su bsqueda. Los parmetros disponibles son los siguientes: y y y y ii. Bloqueado: Muestra la lista de eventos que fueron bloqueados Permitidos: Muestra la lista de eventos que se les Pregunt: Muestra la lista de eventos que se les pidi a los usuarios Suprimida: Muestra la lista de eventos que fueron suprimidas por el usuario Aplicacin: Seleccin de la "Aplicacin" opcin muestra una lista desplegable y el campo de entrada de texto. a. Seleccione "contiene" o "no contiene" opcin en el men desplegable. b. Introduzca el texto o la palabra que necesita ser filtrada. Las entradas filtradas se muestran directamente por debajo. iii. IP de destino: Seleccionar la opcin "IP de destino 'muestra dos cuadros desplegables y un campo de texto. a. Seleccione 'Igual' o 'No es igual' opcin en el cuadro desplegable. "No es igual 'a invertir la opcin seleccionada. b. Seleccione "IPv4" o "IPv6" en el men desplegable. c. iv. Introduzca la direccin IP del sistema de destino que debe ser filtrada. Puerto de destino: Seleccin de la opcin de "puerto de destino 'muestra un cuadro desplegable y campo de texto. a. Seleccionar cualquiera de las siguientes opciones del men desplegable. y Igual Las entradas filtradas se muestran directamente por debajo.

Las entradas filtradas se muestran directamente por debajo.

y y y y y

Mayor que Mayor o igual Menos que Menor o igual No es igual

b. A continuacin, introduzca el nmero de puerto de destino en el campo de texto. Las entradas filtradas se muestran directamente por debajo. v. Direccin : Seleccin de la 'direccin' opcin muestra un cuadro desplegable y un conjunto de parmetros especficos de filtro que puede ser activada o desactivada. a. Seleccione 'Igual' o 'No es igual' opcin en el cuadro desplegable. "No es igual 'a invertir la opcin seleccionada. b. A continuacin, seleccione la casilla de verificacin de los parmetros del filtro especfico para refinar su bsqueda. Los parmetros disponibles son los siguientes: y y vi. En: Muestra una lista de eventos que se dirige hacia el sistema Salida: Muestra una lista de eventos que se dirige fuera del sistema Protocolo: se selecciona la opcin Protocolo muestra un cuadro desplegable y un conjunto de parmetros especficos de filtro que puede ser activada o desactivada. a. Seleccione 'igualdad' o 'No es igual' opcin en el cuadro desplegable. "No es igual 'a invertir la opcin seleccionada. b. A continuacin, seleccione las casillas de verificacin de los parmetros del filtro especfico para refinar su bsqueda. Los parmetros disponibles son los siguientes: y y y y y y y y y y y TCP UDP ICMP IPV4 IGMP GGP PUP IDP IPV6 ICMPv6 ND

Las entradas filtradas se muestran directamente por debajo.

Las entradas filtradas se muestran directamente por debajo. vii. IP de origen: Seleccionar la opcin "IP de origen 'muestra dos cuadros desplegables y un conjunto de parmetros especficos de filtro que puede ser activada o desactivada. a. Seleccione 'igualdad' o 'No es igual' opcin en el cuadro desplegable. "No es igual 'a invertir la opcin seleccionada. b. Seleccione "IPv4" o "IPv6" en el men desplegable. c. viii. Introduzca la direccin IP del sistema de origen que debe ser filtrada. Puerto de origen: Seleccin del 'Estado' opcin muestra un cuadro desplegable y un conjunto de parmetros especficos de filtro que puede ser activada o desactivada. a. Seleccionar cualquiera de las siguientes opciones del men desplegable. y y y y y y Igual Mayor que Mayor o igual Menos que Menor o igual No es igual Las entradas filtradas se muestran directamente por debajo.

b. A continuacin, introduzca el nmero de puerto de origen en el campo de texto. Las entradas filtradas se muestran directamente por debajo.

Definir una nueva aplicacin de confianza Comodo Firewall te permite preparar una lista de aplicaciones de confianza y configurar sus derechos de acceso a redes e Internet. Este acceso directo representa una forma cmoda de crear un sistema automtico de "Permitir Solicitudes" regla para una aplicacin individual - lo que significa que las conexiones entrantes y salientes se permite automticamente. Los usuarios avanzados pueden configurar los parmetros de esta norma en "la seccin de Poltica de Seguridad de la red .

Definir una nueva aplicacin bloqueada: Comodo Firewall te permite preparar una lista de aplicaciones bloqueadas que no desea tener acceso a Internet. Este acceso directo representa una forma conveniente de crear este tipo de

automtico "bloquear y registrar" regla - es decir, que las conexiones entrantes y salientes se bloquean automticamente a esta solicitud. Cualquier intento de conexin con la aplicacin tambin se registra en el firewall Ver eventos de la interfaz. Los usuarios avanzados pueden ver y editar los parmetros de esta nueva regla en " Poltica de Seguridad de Red ". (Por ejemplo, que ms tarde darse cuenta de que un programa realmente se debe permitir un cierto nivel de acceso a Internet) Para comenzar a definir una nueva aplicacin bloqueada 1. Haga clic en la "Definicin de una nueva aplicacin bloqueado" vnculo de Tareas Firewall. 2. Un cuadro de dilogo le pide que seleccione la aplicacin que desea bloquear. 3. Haga clic en el botn 'Select': 4. Ahora tiene tres mtodos disponibles para elegir la aplicacin que desea bloquear - "Grupos de Archivos", "los procesos en ejecucin" y "ver ...'. y Grupos de archivos - Esta opcin le permite escoger la aplicacin desde una categora de pre-configurar los archivos o carpetas. Por ejemplo, si selecciona "ejecutables" que le permiten crear una regla de bloqueo para cualquier archivo que intenta conectarse a Internet con las extensiones. Exe. Dll. Sys. Ocx. Bat. Pif. Scr. Cpl. Otras categoras como "Aplicaciones del sistema de Windows" disponibles incluyen, "Aplicaciones de Windows Updater ',' Start Up carpetas y as sucesivamente - cada uno de los cuales proporcionan una forma rpida y cmoda de lotes seleccionar archivos y carpetas importantes. y Procesos en ejecucin - como su nombre indica, esta opcin le permite seleccionar la aplicacin de destino de una lista de procesos que se estn ejecutando en el PC. y Examinar ... - esta opcin es la ms fcil para la mayora de los usuarios y simplemente le permite navegar a la ubicacin de la aplicacin que desea bloquear. 5. Cuando haya elegido la aplicacin que utiliza uno de los mtodos anteriores, el nombre de la aplicacin aparece junto con su ubicacin: 6. Haga clic en 'Aplicar' para confirmar su eleccin. El nuevo bloque y el estado de registro de la aplicacin entra en vigor inmediatamente. Cuando esta aplicacin busca acceso a Internet, Comodo Internet Security de forma automtica lo niega y registra una entrada en el firewall Ver eventos de la interfaz. Configuracin general Accin : Definir la accin del servidor de seguridad lleva a cabo cuando las condiciones de la regla se cumple.Opciones disponibles a travs del men desplegable son " Permitir " (por

defecto) ," Bloquear "o" Pregunte". Protocolo: Permite al usuario especificar los protocolos que el paquete de datos debe utilizar. Opciones disponibles a travs del men desplegable son " TCP "," UDP "," TCP o UDP " (por defecto) , " ICMP "o" IP "

Direccin: Permite al usuario definir la direccin que los paquetes deben viajar. Opciones disponibles a travs del men desplegable son 'In', 'Out' o 'In / Out' (por defecto) . Registro como un evento de servidor de seguridad si esta regla se dispara: Al seleccionar esta opcin, se crea una entrada en el visor de registro de eventos de servidor de seguridad cada vez que esta norma se pone en funcionamiento. (Es decir, cuando todas las condiciones se han cumplido) (por defecto = Desactivado). Descripcin: Le permite escribir un nombre para la regla. Algunos usuarios les resulta ms intuitivo para el nombre de un gobierno de su propsito previsto. ('Salientes con peticiones HTTP). Si crea un nombre, entonces se muestra para representar en lugar de los actos / condiciones en la aplicacin principal de la interfaz de reglas y la aplicacin de red de control de acceso de la interfaz. Protocolo i. TCP ',' UPD 'o' 'TCP o UDP Si selecciona "TCP", "UPD" o "TCP o UDP" como el Protocolo para la red, entonces usted tiene que definir el origen y las direcciones IP de destino y los puertos de recepcin y envo de la informacin. Direccin de origen y destino: 1. Usted puede elegir cualquier direccin IP mediante la seleccin de cualquier direccin (por defecto) en el tipo de cuadro desplegable. Este men por defecto a un rango de IP 0.0.0.0 255.255.255.255, para permitir la conexin de todas las direcciones IP. 2. Usted puede elegir un nombre de host mediante la seleccin de un nombre de host que denota su direccin IP. 3. Usted puede elegir un rango de IPv4 mediante la seleccin de rango de direcciones IPv4 por ejemplo, el rango de su red privada y de introducir las direcciones IP en el rango de inicio y final del rango de cajas de texto. 4. Usted puede elegir una sola direccin IPv4 mediante la seleccin de direcciones IPv4 nico e introduciendo la direccin IP en el cuadro de texto Direccin IP, por ejemplo, 192.168.200.113.

5. Usted puede elegir la mscara de IPv4 mediante la seleccin de la mscara de subred IPv4. Las redes IP se puede dividir en redes ms pequeas llamadas sub-redes (o subredes). Una direccin IP / mscara de subred es una definida por la direccin IP y la mscara de la red. Introduzca la direccin IP y la mscara de la red. 6. Usted puede elegir una sola direccin IPv6 mediante la seleccin de direcciones IPv6 nico e introduciendo la direccin IP en el cuadro de texto Direccin IP, por ejemplo, 3ffe: 1900:4545:3:200: F8FF: fe21: 67cf. 7. Usted puede elegir la mscara de IPv6 mediante la seleccin de la mscara de subred IPv6. Las redes IP se puede dividir en redes ms pequeas llamadas sub-redes (o subredes). Una direccin IP / mscara de subred es una definida por la direccin IP y la mscara de la red. Introduzca la direccin IP y la mscara de la red. 8. Puede elegir una direccin MAC mediante la seleccin de direcciones MAC e introduciendo la direccin en el cuadro de texto Direccin. 9. Usted puede elegir una zona de toda la red mediante la seleccin de la zona. Este men por defecto para Red de rea Local. Pero tambin se puede definir su propia zona, en primer lugar la creacin de una zona a travs de la " Red de Zonas de la zona ". y Excluir (es decir, no la eleccin a continuacin): Lo contrario de lo que se especifica es aplicable. Por ejemplo, si crea una regla de y marca la casilla Excluir en la ficha IP de origen e introduzca los valores para el rango de IP, entonces ese rango IP est excluida. Tienes que crear una regla de permiso para separar el rango de direcciones IP que desea utilizar. Puerto de origen y puerto de destino: Entrar en el puerto de origen y destino en el cuadro de texto. Usted puede elegir cualquier nmero de puerto, seleccione Cualquiera - (establecido por defecto), 0 - 65535. 1. Puede elegir un solo nmero de puerto mediante la seleccin de un solo puerto y la seleccin de los nmeros de puerto nico de la lista. 2. Usted puede elegir un rango de puertos mediante la seleccin de rango de puertos y la seleccin de los nmeros de puerto de la lista De y Para. 3. Usted puede elegir una predefinida Puerto Set eligiendo un conjunto de puertos. Si desea crear un puerto de conjunto, por favor ver "la seccin de Juegos de Puerto . ii. ICMP Cuando se selecciona el protocolo ICMP, como en la configuracin general , se muestra una lista de tipos de mensajes ICMP en la pestaa 'Detalles ICMP ", junto con la Direccin de

destino pestaas. Las dos ltimas pestaas estn configurados de forma idntica a la explicacin anterior . No se puede ver el cdigo fuente y las fichas de puerto de destino. iii. Detalles de ICMP ICMP (Internet Control MessageProtocol) paquetes contienen informacin de error y de control que se utiliza para anunciar los errores de red, congestin de la red, los tiempos de espera, y para ayudar en la solucin de problemas. Se utiliza principalmente para la realizacin de trazos y pings. Ping se utiliza con frecuencia para realizar una prueba rpida antes de intentar iniciar las comunicaciones. Si usted est utilizando o ha utilizado un peer-to-peer para compartir archivos programa, puede que te encuentres que se hace ping mucho. As se pueden crear reglas para permitir / bloquear tipos especficos de solicitudes de ping. Con Comodo Firewall se pueden crear reglas para permitir / bloquear los paquetes ICMP entrantes que le proporcionan la informacin y minimizar los riesgos de seguridad. 1. Escriba la direccin IP de origen / destino. IP de origen es la direccin IP desde la que el trfico IP de destino y origen es la direccin IP del ordenador que recibe los paquetes de informacin. 2. Especificar mensajes ICMP, tipos y cdigos. Un mensaje ICMP incluye un mensaje que especifica el tipo, es decir, el formato del mensaje ICMP. Cuando se selecciona un mensaje ICMP en particular, el men por defecto para establecer su cdigo y el tipo tambin. Si se selecciona "Custom" el tipo de mensaje ICMP, entonces se le pedir que especifique el cdigo y el tipo. IP Cuando se selecciona IP como protocolo de configuracin general , se muestra una lista de tipo de mensaje IP en la pestaa 'Detalles de IP ", junto con la Direccin de Origen y Destino Direccin pestaas. Las dos ltimas pestaas estn configurados de forma idntica a la explicacin anterior . No se puede ver el cdigo fuente y las fichas de puerto de destino. iv. Detalles de IP

Seleccione el tipo de protocolo IP que desea permitir, de las que se enumeran.

Reglas globales A diferencia de las reglas de aplicacin, que se apica y se desencaden por el trfico en relacin con una aplicacin especfica, las reglas globales se aplican a todo el trfico de viajar dentro y fuera de su ordenador. Comodo Firewall analiza cada paquete de datos dentro y fuera de su PC usando una combinacin de aplicaciones y reglas globales.

Los intentos de conexin de salida, las reglas de aplicacin se consulta primero y despus las reglas globales segundos. Los intentos de conexin entrante, las normas mundiales se consulta primero y luego la aplicacin de reglas de segundo.

Por lo tanto, el trfico de salida tiene que "pasar" tanto la regla de aplicacin, entonces las reglas globales antes de que se les permite salir de su sistema. Del mismo modo, el trfico de entrada tiene que "pasar" las reglas mundiales primero y luego las reglas de aplicacin especficas que pueden aplicarse a los paquetes. Reglas globales son principalmente, pero no exclusivamente, para filtrar el trfico entrante de protocolos TCP o UDP. La configuracin de las reglas globales es idntica a la de las reglas de aplicacin. Para agregar una regla global, haga clic en "Aadir..." botn de la derecha. Para editar una regla global existente, haga clic derecho y seleccionar 'Editar'. Ver Red de acceso a las aplicaciones de interfaz de control para una introduccin a la interfaz de configuracin de la regla. Ver Descripcin de las reglas de control de red para obtener informacin general sobre el significado, la construccin y la importancia de las reglas individuales. Vea Agregar y editar una regla de control de red para obtener una explicacin de la configuracin de reglas individuales.

Las polticas predefinidas Como su nombre indica, una poltica de firewall predefinida es un conjunto de una o ms reglas individuales de la red de control que han sido guardados y pueden ser re-utilizados y desplegados en varias aplicaciones. Aunque la poltica de cada aplicacin firewall puede ser definido desde el principio por tener que configurar individualmente sus reglas constitutivas, esta prctica puede ser mucho tiempo si tuviera que llevar a cabo para cada programa en su sistema. Por esta razn, Comodo Firewall contiene una

seleccin de polticas predefinidas de acuerdo a la categora de amplia aplicacin. Por ejemplo, usted puede optar por aplicar "Navegador Web" de la poltica de 'Internet Explorer' de las aplicaciones, 'firefox' y 'Opera'. Cada poltica predefinida ha sido especficamente diseado por Comodo para optimizar el nivel de seguridad de un determinado tipo de aplicacin. Los usuarios pueden, por supuesto, modificar las presentes polticas predefinidas para adaptarse a su entorno y necesidades. (Por ejemplo, puede que desee mantener el nombre de 'Browers Web ", pero que desean redefinir los parmetros de la normativa) Para acceder a la interfaz de polticas predefinidas: 1. estaa 'polticas predefinidas ", haga clic en Tareas> Firewall Seguridad de Red de Polticas de la interfaz. Para ver o editar una poltica predefinida existente y y y Haga doble clic en el nombre de directiva en la lista Seleccione el nombre de Poltica de la lista, haga clic derecho y seleccionar 'Editar' Seleccione el nombre de la poltica y haga clic en "Editar ..." botn de la derecha

Los detalles del proceso a partir de ahora se puede encontrar aqu . Para aadir una nueva poltica predefinida y Haga clic en el botn. Esto inicia el dilogo de creacin de la poltica se muestra a continuacin. Como se trata de una poltica predefinida nuevo, es necesario darle un nombre en el campo de texto en la parte superior. Se aconseja que elija un nombre que describa con precisin la categora / tipo de aplicacin que desea definir la poltica de. A continuacin, debe agregar y configurar las reglas individuales para esta poltica. Ver " Agregar y editar una regla de control de red "para obtener ms consejos sobre este tema. Una vez creada, esta poltica puede ser rpidamente llam como una "poltica predefinida" cuando crea o modifica una directiva de red . Zonas de Red Comodo Firewall le permite definir las Zonas de red y para especificar los privilegios de acceso de estas zonas.A 'Red Zone' puede consistir en una mquina individual (incluyendo una computadora en casa sola con conexin a Internet) o una red de miles de equipos en los que el acceso puede ser concedido o denegado.

Para acceder a las zonas de interfaz de red y Pestaa 'Zonas de Red ", haga clic en Tareas> Firewall de Seguridad Red de Polticas de la interfaz. Para agregar una zona nueva red 1. Definir un nombre para la zona . 2. Seleccione las direcciones que se incluirn en esta zona . Para definir un nombre para la zona 1. Haga clic en 'Add ...' y seleccione 'una zona de red Nuevo ...'. Un cuadro de dilogo aparecer, que le pide que especifique un nombre para la nueva zona. 2. Elegir un nombre que describa con precisin la red que est creando. 3. Haga clic en 'Aplicar' para confirmar su nombre de la zona. Esto agrega el nombre de su nueva zona a la lista de la Red zonas. Para seleccionar las direcciones que se incluirn en esta zona 1. Seleccione el nombre de red, haga clic en el nombre de la nueva zona y seleccione Add...' en el men. "Aadir una nueva direccin" de dilogo le permite seleccionar una direccin del tipo de cuadro desplegable muestra a continuacin (por defecto = Cualquier direccin). La casilla de verificacin Excluir se activa slo si ninguna otra opcin se selecciona en el men desplegable. Haga clic en 'Aplicar' para confirmar su eleccin. 2. Haga clic en 'Aceptar' en la interfaz de "Zonas de Red". La nueva zona aparecer en la lista principal, junto con las direcciones que se le asignan. Una vez creada, una zona de red puede ser: y y Rpidamente llam como "Zona", cuando crea o modifica una directiva de red Rpidamente llam y designada como una zona de confianza de la " Red de Zonas de interfaz ' y Rpidamente llam y designada como una zona bloqueada desde el ' zonas bloqueadas interfaz ' Para editar el nombre de una zona de red existente y y Seleccione el nombre de la zona en la lista (por ejemplo, en casa). Seleccione "Editar..." para que aparezca el cuadro de dilogo de nombres.

Para agregar ms direcciones a una zona de red existente

y y

Haga clic derecho sobre el nombre de la zona y haga clic en 'Add ...' o, Seleccione el nombre de la zona y haga clic en "Aadir..." botn de la derecha y seleccione 'una nueva direccin ... " en el men desplegable.

Para modificar o cambiar la direccin existente en una zona y y Haga clic derecho sobre la direccin (no el nombre de zona) y seleccione "Editar ..." o Seleccione la direccin real (no el nombre de la zona) y haga clic en "Editar ..." botn de la derecha. Zonas bloqueadas:

Una red de ordenadores permite a los usuarios compartir informacin y dispositivos entre las computadoras y otros usuarios de la red. Obviamente, hay ciertas redes computadora que usted necesita "confianza" y permitir el acceso a - por ejemplo, la red domstica o de trabajo. Desgraciadamente, puede haber otras redes, indignos de confianza que desea restringir la comunicacin con - o incluso bloquear por completo. El rea "Mi bloqueados Zonas de Red" le permite: y Negar el acceso a una red especfica mediante la seleccin de una zona de red preexistente y su designacin como reserva de y Negar el acceso a una red especfica de forma manual la definicin de una nueva zona bloqueada Para acceder a la interfaz de las zonas bloqueadas y Haga clic en "zonas bloqueadas pestaa de Tareas> Firewall de Seguridad Poltica de interfaz de red. Para denegar el acceso a una red especfica mediante la seleccin de una zona de red pre-existente y su designacin como reserva de 1. Haga clic en el 'Add'button en la parte superior derecha y seleccione' Zonas de Red ', la zona en particular que desea bloquear.

La zona seleccionada aparece en la interfaz principal. 2. Haga clic en 'Aplicar' para confirmar su eleccin. Todo el trfico destinado y que procedan de ordenador o los dispositivos de esta zona estn bloqueadas. Para denegar el acceso a una red especfica de forma manual la definicin de una nueva zona bloqueada.

1. Haga clic en el " Aadir " situado en la parte superior derecha y seleccione ' una nueva direccin bloqueada " (por defecto = Cualquier direccin) . La casilla de verificacin Excluir se activa slo si ninguna otra opcin se selecciona en el men desplegable. Esto lanza el siguiente cuadro de dilogo donde se puede seleccionar la direccin IP (es), IP Subnet Masks , el nombre de host o la direccin MAC que desea bloquear desde el desplegable Tipo de caja. 2. Introduzca la direccin IP que desee bloquear. Despus de hacer clic en ' Aplicar ' para confirmar su eleccin, la direccin (es) que bloquea aparece en la interfaz principal. Puede modificar estas direcciones en cualquier momento mediante la seleccin de la entrada y hacer clic en ' Editar '. 3. Haga clic en " Aceptar "para confirmar su eleccin. Todo el trfico destinado y que procedan de ordenador o los dispositivos de esta zona estn bloqueadas. Establece el puerto Establece el puerto son agrupaciones mano, predefinido de uno o ms puertos que pueden ser reutilizados y desplegados a travs de mltiples normas de aplicacin y reglas globales . Para acceder a la interfaz 'Establece el puerto " 1. Haga clic en la pestaa 'Mi Establece el puerto' de Tareas> Firewall de Seguridad Poltica de interfaz de red. El nombre del conjunto de puertos se muestra por encima de los nmeros de puerto real que pertenecen a ese conjunto. El puerto por defecto establece enviado Comodo Internet Security con: y Puertos HTTP : 80 y 443. Estos son los puertos predeterminados para el trfico http. Su navegador de Internet utiliza este puerto para conectarse a la Internet y otras redes. y POP3/SMTP Puertos : 110, 25, 143, 995, 465. Estos son los puertos que suelen ser utilizados por clientes de correo como Outlook Express y WinMail para la comunicacin mediante los protocolos POP3, SMTP e IMAP. y Puertos privilegiados: 0-1024. Este conjunto se puede implementar si se desea crear una regla que permite o bloquea el acceso a la gama de puerto privilegiado de 0-1024. Puertos privilegiados se llaman as porque por lo general es deseable para evitar que los usuarios ejecuten los servicios en estos puertos. Administradores de red general de reserva o prohibir el uso de estos puertos. Para agregar un conjunto nuevo puerto 1. Definir un nombre para el conjunto .

2. Seleccione los nmeros de puerto que desee pertenecer a este conjunto con nombre . Para definir un nombre para el conjunto 1. Haga clic en el botn "Aadir" en el lado derecho y seleccione 'Un conjunto de Puerto nuevo... en el men desplegable. 2. Escriba un nombre para el conjunto del puerto. En el siguiente ejemplo, hemos elegido el nombre de nuestro puerto de establecer un conjunto del puerto de pruebas. 3. Haga clic en 'Aplicar'. El conjunto del puerto nuevo aparece en la lista de puertos conjunto principal: 4. Seleccione los nmeros de puerto que desee pertenecer a este conjunto con nombre haciendo clic derecho sobre el nombre del conjunto de puerto nuevo y seleccione Add...' en el men. Esto abre el dilogo de seleccin de puerto. 5. leccione los puertos mediante la seleccin de: y y y Todo (predeterminado = desactivado) , para elegir todos los puertos; Un solo puerto (por defecto = Activado) y definir el puerto en el cuadro combinado al lado; Un rango de puertos (por defecto = Desactivado) y escribiendo el inicio y el nmero final del puerto en los cuadros combinados respectivos. 6. Haga clic en 'Aplicar'. 7. Haga clic en 'Aceptar' en el puerto de interfaz de Mi Establece Si desea agregar ms puertos a este conjunto y repita el proceso desde la cuarta etapa. Para editar el nombre de un conjunto de puertos existentes y Seleccione el nombre del conjunto de la lista (por ejemplo, los puertos HTTP) y "Editar ..." haga clic enpara que aparezca el cuadro de dilogo de nombres. Para aadir nmeros de puerto a un conjunto de puertos existentes y Haga clic derecho sobre el nombre del conjunto y haga clic en 'Add ...' o seleccione el nombre del conjunto del puerto, haga clic derecho en "Agregar ..." y seleccione "Un nuevo puerto" en el men desplegable. Para modificar o cambiar los nmeros de puerto existente en un conjunto de puertos y Haga clic derecho sobre el nmero de puerto que desea cambiar y seleccione "Editar ..." O seleccione el nmero de puerto actual (no el nombre del conjunto de puertos), haga clic derecho sobre l y seleccionar 'Editar ...'. Al definir o modificar una regla de control de red , un puerto establece que figuran en esta interfaz, incluyendo los nuevos que se crean estn disponibles para la seleccin y el despliegue en el puerto de origen y puerto de destino pestaas en la seleccin de un conjunto de puertos .como

GUFW Se ha trabajado en una maquina Ubuntu que sera el servidor con cliente Ubuntu red ipv6. Instalarlo en Ubuntu como supe usuario: #Apt-get installgufw #Nano /etc/default/ufw Cambiar lnea de cdigo Ipv6=yes Guardas con control o y control x, #Ufwdisable #Ufwenable Se probaron las siguientes reglas: #Nano /etc/ufw/beforeg.rules En icmpcodes Modificar lnea -A ufw6-before-input p icmpv6 - - icmpv6-type echo-request j DROP //Para bloquear ping entre maquinas pero no muestra mensaje. Salvamos el documento. #ufwdisable #ufwenable #ufwdennyoutgoing #ufw disable #ufw enable #nano /etc/ufw/beforeg.rules Cambiar lneas: -A ufw6-before-input p icmpv6 - - icmpv6-type echo-request j REJECT // muestra mensaje de Puerto inalcansable. #Ufw disable #Ufwenable #ufw deny from 2001:db8::2/64 // bloquea salida de LAN a internet //cada vez que se haga un cambio deber de deshabilitarse y habilitarse para ejecutar cambios.

Bibliografa http://www.kaspersky.co.uk/administration_kit http://support.kaspersky.com/sp/ak8?level=2 http://support.kaspersky.com/faq/?qid=208280026 http://es.trendmicro.com/es/products/enterprise/officescan/index.html http://es.trendmicro.com/es/products/enterprise/index.html http://es.trendmicro.com/es/products/enterprise/serverprotect-for-linux/index.html https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/21000/P D21812/en_US/epo_450_product_guide_en-us.pdf http://www.mcafee.com/mx/products/epolicy-orchestrator.aspx http://www.mcafee.com/es/products/virusscan-enterprise-for-sap.aspx https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/20000/P D20689/en_US/vse_870_installation_guide_en-us.pdf http://www.comodo.com/home/internet-security/firewall.php Guia de producto de McAfee ePolicyOrchestrator 4.5 Guia de instalacin de McAfee ePolicyOrchestrator 4.5 Guia de producto de McAfee ViruScan Enterprise 8.7i Guia de instalacin de McAfee ViruScan Enterprise 8.7i Guia de referencia de kasperskyAdministration Kit 8.0 Gua de productokaspersky Anti-virus for Windows Workstation 6.0 Guia de producto Trend Micro OfficeScan 10 Gua de instalacin Comodo Firewall 5.4

GLOSARIO
Endpoint: seguridad de punto final es una estrategia en la que se distribuye software de seguridad para dispositivos de usuario final, pero gestionndolo de forma centralizada. Sistemas de seguridad que trabajan con el modelo cliente/servidor. Protocolo TLS: es un protocolo mediante el cual se establece una conexin segura por medio de un canal cifrado entre el cliente y servidor. As el intercambio de informacin se realiza en un entorno seguro y libre de ataques. La ltima propuesta de estndar est documentada en la referencia RFC 2246. Active Directory: es el trmino que usa Microsoft para referirse a su implementacin de servicio de directorio en una red distribuida de computadores. Servicio de Directorio: es una aplicacin o un conjunto de aplicaciones que almacena y organiza la informacin sobre los usuarios de una red de ordenadores, sobre recursos de red, y permite a los administradores gestionar el acceso de usuarios a los recursos sobre dicha red. LDAP: Protocolo Ligero de Acceso a Directorios, que hace referencia a un protocolo a nivel de aplicacin el cual permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa informacin en un entorno de red. LDAP tambin es considerado una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas. Push: describe un estilo de comunicaciones sobre Internet donde la peticin de una transaccin se origina en el servidor.

ANEXOS

LISTA DE PROTOCOLOS

1. TCP 2. IP 2.1. IPv4 2.2. IPv6 3. ICMP 4. HTTP 5. DNS 6. ICMPv6 7. ARP 8. FTP 9. UDP 10. IGMP 11. SMTP 12. LDAP 13. TLS 14. IDP

Вам также может понравиться