Documente Academic
Documente Profesional
Documente Cultură
Presentado por:
Jairo Andrés Benavides
Código: 87215326
Grupo: 201494_22
Este trabajo lo vamos a realizar con el fin de aplicar seguridad en los sistemas de
información, teniendo en cuenta que es una de las necesidades más importantes dentro de
las empresas, lo cual permite a los usuarios tener ciertas restricciones según las funciones
que desempeña cualquier usuario, todo esto se tiene en cuenta de acuerdo a la seguridad y
protección de datos, cumpliendo las normas que están vigentes para no incurrir en
sanciones o perdida de la información
OBJETIVOS
Objetivo general
Objetivos específicos
Cada integrante del grupo deberá desarrollar en su totalidad la tabla A, la tabla B, la tabla
C, describiendo paso a paso la ejecución de comandos y las evidencias de los resultados
obtenidos. Es importante evidenciar claramente cada proceso ejecutado desde las diferentes
distribuciones GNU/Linux que se están utilizando en la solución de la problemática
planteada
Archivos de configuración de
scripts de control de iptables
El comportamiento de los
scripts de inicio de iptables es
controlado por el archivo de
configuración
/etc/sysconfig/iptables-config.
Directivas contenidas dentro
de este archivo:
-IPTABLES_MODULES:
especifica una lista separada
por espacios de módulos
iptables adicionales a cargar
cuando se activa un
contrafuegos
-
IPTABLES_MODULES_UNL
OAD: limpia los módulos al
iniciar o detenerse aceptando
los valores
-Yes: valor por defecto
-No: solo sería configurada si
hay problemas para limpiar los
módulos de filtrado de
paquetes de red
-
IPTABLES_SAVE_ON_STO
P: guarda las reglas del
contrafuegos actuales a
/etc/sysconfig/iptables cuando
se detiene el contrafuegos
-
IPTABLES_SAVE_ON_RES
TART: Guarda las reglas
actuales del contrafuego
cuando este se inicia
Bloquear el
Acceso a
nuestro equipo
desde la IP
192.168.1.10 a
Través del
puerto 22 en
función del
protocolo SSH.
Denegar el
acceso a
Internet para
El Equipo con
IP
192.168.1.10
Restringir el
acceso a la
aplicación
Dropbox
URL de
descarga
IPCop designa las interfaces de red con colores para asi poderlas
diferenciar.
Con los siguientes significados:
1. Crear un perfil y establecer una lista negra bloqueando los siguientes sitios:
Agregamos los sitios web que vamos a bloquear
www.hotmail.com
www.youtube.com
www.eltiempo.com
Ahora nos dirigimos a la sub pestaña de política de acceso y damos en crear una nueva
política nos aparecerá esta ventana aquí designamos la autenticación en base al usuario o
grupo como deseemos y asignamos el usuario
Creamos una política de acceso
Iptables nos permite denegar y llevar un control al acceso de nustros equipos conectados a
red o paginas a las cuales no queremos que nuestros usuarios ingrersen por seguridad a
nuestra empresa
Endian nos permite tener la opcion de coryafuegos y ademas una solucion integral para
proteger nustra red de amenazas externas ofreciendo los servicios que brinda UTM
Referencias Bibliograficas
Muhammad Arifin, F., Andriana Mutiara, G., & Ismail, I. (2017). Implementation of
Management and Network Security Using Endian UTM Firewall. (Páginas. 1 - 9).
Recuperado de http://bibliotecavirtual.unad.edu.co/login?
url=http://search.ebscohost.com/login.aspx?
direct=true&db=edsbas&AN=edsbas.C2217DDD&lang=es&site=eds-live&scope=site
Muniz, J., & Lakhani, A. (2013). Web Penetration Testing with Kali Linux: A Practical
Guide to Implementing Penetration Testing Strategies on Websites, Web Applications, and
Standard Web Protocols with Kali Linux. (Páginas. 7 – 31). Birmingham: Packt
Publishing., Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=https://search-ebscohost-
com.bibliotecavirtual.unad.edu.co/login.aspx?
direct=true&db=e000xww&AN=644345&lang=es&site=ehost-live&ebv=EB&ppid=pp_7
https://www.endian.com/community/download/
https://dragontire.wordpress.com/como-instalar-y-configurar-endian/
https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-
iptables/