Está en la página 1de 45

Administracin de la

seguridad del centr de


cmput del Institut
Tecnlgic de Salina Cruz
Proyecto de Administracin y Seguridad de Redes
INTEGRANTES:
MARIA ELENA SALINAS GONZALEZ
GABRIELA MENDOZA CRUZ

NDICE

INTRODUCCIN ............................................................................................................... 5
CAPTULO 1. GENERALIDADES ..................................................................................... 6
1.1.

PLANTEAMIENTO DEL PROBLEMA................................................................. 6

1.2.

OBJETIVOS ........................................................................................................ 7

1.2.1.

Objetivo general ........................................................................................... 7

1.2.2.

Objetivos especficos: ................................................................................... 7

1.3.

ALCANCE ........................................................................................................... 7

1.4.

JUSTIFICACIN ................................................................................................. 8

1.5.

MARCO TERICO .............................................................................................. 8

1.5.1.

DEFINICIN DE SEGURIDAD ..................................................................... 8

1.5.2.

TIPOS DE SEGURIDAD ............................................................................... 9

1.5.3.

SEGURIDAD LGICA .................................................................................. 9

1.5.4.

IMPORTANCIA DE LA SEGURIDAD ......................................................... 10

CAPTULO 2. DISEO DE LA PROPUESTA ................................................................. 11


2.1. DESCRIPCIN DEL ESCENARIO ........................................................................ 11
2.2. MACRO LOCALIZACIN ...................................................................................... 12
2.3. MICRO LOCALIZACIN ....................................................................................... 13
2.4. DISEO DE LA RED DEL CENTRO DE CMPUTO ............................................ 14
CAPTULO 3. IMPLEMENTACIN DE LA SEGURIDAD................................................ 15
3.1.

GENERAR Y CONFIGURAR PERFILES DE ACCESO .................................... 15

3.1.1.

CREACIN DE LOS PERFILES DE ACCESO ........................................... 15

3.1.1.1. Crear una cuenta de usuario (alumno) nueva ............................................. 16


3.1.2.
3.2.

GESTIN DE USUARIOS .......................................................................... 19

CONFIGURACIN DE LA SEGURIDAD PERIMETRAL (FIREWALL) ............. 21

3.2.1.

QUE ES UN FIREWALL? ......................................................................... 21

3.2.2.

CONFIGURACIONES DEL FIREWALL ...................................................... 22

3.2.2.1. Activacin del firewall ................................................................................... 22


3.2.3. PERMITIR QUE UNA APLICACIN RECIBA INFORMACION A TRAVS
DEL FIREWALL ........................................................................................................ 24

3.3. CONFIGURACIN Y MANTENIMIENTO DE POLTICAS DE FILTRADO DE


CONTENIDO................................................................................................................ 26
3.3.1.

GESTIONAR LAS REGLAS DEL FILTRADO DE CONTENIDOS. .............. 26

3.3.2.

CONFIGURAR EL MANTENIMIENTO DEL SPAM. .................................... 27

3.4.

CONFIGURACIN Y ADMINISTRACIN DE ANTIVIRUS Y ANTI SPAM ....... 29

3.4.1.

INSTALACIN DEL ANTIVIRUS AVAST. .................................................. 29

3.4.2.

EJECUCIN Y UTILIDADES ...................................................................... 31

3.4.3.

ANLISIS Y CUARENTENA ....................................................................... 33

3.4.4.

HERRAMIENTAS DE LIMPIEZA DEL NAVEGADOR: ................................ 38

CONCLUSIN................................................................................................................. 43
FUENTES BIBLIOGRAFAS ........................................................................................... 44

NDICE DE FIGURAS
Figura 2.1. Edificio A de la institucin................................................................................................10
Figura 2.2. La zona en donde se realizara el proyecto.....................................................................11
Figura 2.3. La zona en donde estar establecido el proyecto...........................................................12
Figura 2.4. Estructura de la red.........................................................................................................13
Figura 3.1. Opciones de configuracin de cuentas...........................................................................15
Figura 3.2. Administracin de una nueva cuenta..............................................................................15
Figura 3.3. Configuracin para la creacin de la nueva cuenta........................................................16
Figura 3.4. Datos del nuevo usuario..................................................................................................16
Figura 3.5. Finalizacin de la creacin de la cuenta.........................................................................17
Figura 3.6. Lista de usuarios.............................................................................................................17
Figura 3.7. Opciones del panel de control.........................................................................................18

Figura 3.8. Opciones de gestin de cuentas.....................................................................................18


Figura 3.9. Lista de cuentas creadas................................................................................................19
Figura 3.10. Funcionamiento de un firewall.......................................................................................20
Figura 3.11. Panel de control............................................................................................................21
Figura 3.12. Lista de opciones del firewall........................................................................................22
Figura 3.13. Activacin de firewall.....................................................................................................22
Figura 3.14. Opciones de firewall......................................................................................................23
Figura 3.15. Lista de aplicaciones por configurar..............................................................................24
Figura 3.16. Cambio de las configuracion.........................................................................................24
Figura 3.17. Antivirus Avast...............................................................................................................28
Figura 3.18. Forma de instalacin.....................................................................................................29
Figura 3.19. Acuerdo de polticas de Avast.......................................................................................29
Figura 3.20. Instalacin finalizada.....................................................................................................30
Figura 3.21. Pantalla de bienvenida de Avast...................................................................................30
Figura 3.22. Ajustes de accesos.......................................................................................................31
Figura 3.23. Registro de Avast..........................................................................................................31
Figura 3.24. Formulario de registro de cuentas.................................................................................32
Figura 3.25. Otras funciones de Avast..............................................................................................32
Figura 3.26. Anlisis inteligente.........................................................................................................33
Figura 3.27. Anlisis en busca de virus.............................................................................................33
Figura 3.28. Anlisis de software obsoleto.............................................................................34
Figura 3.29. Actualizaciones.............................................................................................................34
Figura 3.30. Actualizaciones terminadas...........................................................................................35
Figura 3.31. Actualizaciones importantes..........................................................................................35

Figura 3.32. Seguridad de red domestica.........................................................................................36


Figura 3.33. Anlisis con Grime Fighter............................................................................................36
Figura 3.34. Herramientas gratuitas de Avast...................................................................................37
Figura 3.35. Limpieza del navegador................................................................................................37
Figura 3.36. Eliminacin de las extensiones del navegador38
Figura 3.37. Confirmar la eliminacion................................................................................................38
Figura 3.38. Completar la limpieza....................................................................................................38
Figura 3.39. Proteccin activa...........................................................................................................39
Figura 3.40. Opciones de actualizacin..............39
Figura 3.41. Opciones del Proxy.......................................................................................................40
Figura 3.42. Opciones de registro.....................................................................................................40
Figura 3.43. Opciones de Herramientas...........................................................................................41
Figura 3.44. Solucin de problemas.....41

INTRODUCCIN

La seguridad en redes es aquel que garantiza el funcionamiento de todos los


equipos que componen la red, para que esto sea ptimo. La seguridad busca
evitar que personas no autorizadas intervengan en el sistema con fines de causar
dao al sistema, de igual manera, busca asegurar toda la informacin que
contiene la red.

El objetivo de la administracin de seguridad es lograr la integridad y proteccin de


todos los procesos y recursos de los sistemas de la red. Esto garantiza minimizar
errores, fraudes y prdidas de informacin.

Este proyecto se llevara a cabo en el Instituto Tecnolgico de Salina Cruz,


especficamente en el rea de la sala de cmputo de dicha escuela, por lo que
conlleva, realizar entrevistas con la encargada del lugar y as obtener informacin
concreta del rea.

CAPTULO 1. GENERALIDADES
1.1. PLANTEAMIENTO DEL PROBLEMA
El Instituto Tecnolgico de Salina Cruz cuenta con dos redes de cmputo, una es
la sala de cmputo que es la encargada de dar servicio a todos los estudiantes
durante todo el da, la segunda es el centro de cmputo, el lugar donde los
docentes imparten clases y tengan que ocupar los equipos de cmputo.

Pero la realidad es que ambas redes no cuentan con un nivel de seguridad


elevada para mantener la integridad de toda la informacin tanto de los usuarios
como del instituto, por ello se desea realizar este proyecto para la sala de
computo, que es la que tiene ms interaccin con los usuarios y guarda ms
informacin, adems de que en la actualidad dicha red tiene varios problemas, no
solo de seguridad, sino de muchos niveles hablando de redes.

Este proyecto consistir en realizar configuracin de los equipos y si es necesario


instalacin software que permita elevar la seguridad tanto de informacin como de
los equipos que integran la red.

1.2. OBJETIVOS
1.2.1. Objetivo general
Proveer y gestionar polticas de seguridad a los usuarios de la red de la sala de
cmputo del Instituto Tecnolgico de Salina Cruz para poder trabajar sobre la
misma en un entorno seguro a travs del sistema.

1.2.2. Objetivos especficos:

Generar y configurar perfiles de acceso

Configuracin de la seguridad perimetral (firewall)

Configuracin y mantenimiento de polticas de filtrado de contenido

Configuracin y administracin de antivirus y anti spam

1.3. ALCANCE
Este proyecto se enfocara nicamente a la seguridad de la red del Itsal, en donde
se va a identificar el nivel de la vulnerabilidad de la seguridad, no tratara de los
equipos fsicamente, sino ms que nada en configuraciones de la seguridad, como
instalar y/o configurar antivirus, firewall, etc.

1.4. JUSTIFICACIN
La falta de seguridad que tienen las redes del instituto es un problema grave tanto
para los estudiantes como los administradores de dicha red, es un detalle que no
se ha podido resolver a la totalidad debido a la falta de personal y de herramientas
seguras para tratar el problema. Esta cuestin sigue creciendo da con da y esto
ocasiona perdida de informacin e incluso de los mismos equipos, porque daa la
integridad de ellos, y no puede faltar la persona que quiera ocasionar dao, ya sea
por diversin o solo por querer experimentar.

Por ello es importante conocer cualquier tipo de problema de seguridad que


existen, y as identificar ms fcil que problemas tiene la red y brindar una mejor
solucin, la justificacin principal de este proyecto es que la red del Itsal sea ms
seguro y sin que existan perdidas de ningn tipo.

1.5. MARCO TERICO


1.5.1. DEFINICIN DE SEGURIDAD
Los conceptos de seguridad se manejan con cierto grado de incertidumbre
teniendo en cuenta distintos significados. Esto tiene la peligrosa consecuencia de
que la funcin de seguridad puede ser frecuentemente etiquetada como
inadecuada, haciendo imposible a los responsables justificar sus tcnicas.

Definiendo la seguridad, es una disciplina como tal, que se relaciona con


diversas tcnicas, aplicaciones y dispositivos encargados de asegurar la integridad
y privacidad de la informacin de un sistema informtico y sus usuarios.

1.5.2. TIPOS DE SEGURIDAD


Existen varios tipos de seguridad, dentro de los cuales destacan los siguientes:

Seguridad ciudadana

Seguridad humana

Seguridad informtica

Seguridad jurdica

Seguridad lgica

Seguridad pblica

Seguridad fsica

Seguridad vial

Seguridad bancaria

Seguridad privada

1.5.3. SEGURIDAD LGICA


La seguridad lgica se refiere a la seguridad en el uso de software y los sistemas,
la proteccin de los datos, procesos y programas, as como la del acceso
ordenado y autorizado de los usuarios a la informacin. La seguridad lgica
involucra todas aquellas medidas establecidas por la administracin -usuarios y
administradores de recursos de tecnologa de informacin- para minimizar los
riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo
utilizando la tecnologa de informacin. El Manual sobre Normas Tcnicas de
Control

Interno

Relativas

los

Sistemas

de

Informacin

Computadorizados emitido por la Contralora General de la Repblica, establece


en la norma N 305-03 sobre seguridad lgica, que el acceso a los archivos de

datos y programas slo se permitir al personal autorizado. Los principales


objetivos que persigue la seguridad lgica son:

Restringir el acceso a los programas y archivos

Asegurar que se estn utilizando los datos, archivos y programas correctos


en y por el procedimiento correcto.

1.5.4. IMPORTANCIA DE LA SEGURIDAD


Asegurar la continuidad del negocio es uno de los retos ms importantes dentro
del mbito de la seguridad, la seguridad de redes de ltima generacin ha
evolucionado a partir de su concepto inicial, basado en soluciones como firewall
(cortafuegos).

Debido al aumento de la capacidad y complejidad de las redes de


informacin y de las organizaciones que las usan, las limitaciones de las
soluciones puntuales para la seguridad de las distintas herramientas informticas
son incapaces de satisfacer las necesidades de la mayor parte de los entornos
corporativos, as como de muchos de los usuarios domsticos.

Adems, la escalabilidad, disponibilidad y continuidad del negocio que


proporciona el entramado informtico de una organizacin es otros de los pilares
bsicos en los que se asientan la productividad de buena parte del xito comercial
de modernos negocios.

10

CAPTULO 2. DISEO DE LA PROPUESTA


2.1. DESCRIPCIN DEL ESCENARIO
Actualmente, el Instituto Tecnolgico de Salina Cruz cuenta con su propio edificio,
localizado en Carretera a San Antonio Monterrey, KM. 1.7 C.P. 70701 en Salina
Cruz, Oaxaca; su director es el Lic. Macario Quiroz Cortes.
El Instituto Tecnolgico de Salina Cruz, es una institucin de carcter pblico, por
lo cual la imparticin de sus carreras es gratuita. Actualmente ofrece las siguientes
carreras: Ingeniera en Acuicultura, Ingeniera Mecnica, Ingeniera Electrnica,
Ingeniera en Gestin Empresarial e Ingeniera en Tecnologas de la Informacin y
Comunicaciones.
Cuenta con 16 departamentos, 3 edificios los cuales son: Edificio A es aquella en
donde se encuentran todos los departamentos y servicios que ofrece la escuela, el
edificio B cuenta con 1 laboratorio y 9 salones y por ltimo se encuentra el edifico
C que cuenta con 9 aulas.

Figura 2.1. Edificio A de la institucin

11

2.2. MACRO LOCALIZACIN


La macrolocalizacion es el estudio que tiene por objeto determinar la region o
territorio en la que el proyecto tendra influencia con el medio. La region que se
seleccin para este proyecto abarca en el ambito regional, estara ubicado en el
puerto de Salina Criz.
Se selecciono una zona mas ventajosa para para poder implementar el proyecto,
estableciendo los enfoques sociales, ambientales, tecnicos y transporte.
El instituto se encuentra ubicado en una region adecuada, cercano a un pueblo, y
no tiene el problema hablando de transporte

Figura 2.2. La zona en donde se realizara el proyecto

12

2.3. MICRO LOCALIZACIN

Ubicacin: Carretera a San Antonio Monterrey, Km. 1.7. Col. Granadillo, Salina
Cruz, Oaxaca.

La zona en la que se elaborara el proyecto sera la que se muestra en la siguiente


imagen, en la cual se trata del centro educativo del Instituto Tecnolgico de Salina
Cruz.

Figura 2.3. La zona en donde estar establecido el proyecto

13

2.4. DISEO DE LA RED DEL CENTRO DE CMPUTO


El centro de cmputo actualmente cuenta con 15 mquinas activas y una maquina
central conocida como servidor, en el siguiente diagrama se representa la
estructura fsica de los equipos:

Figura 2.4. Estructura de la red

14

CAPTULO 3. IMPLEMENTACIN DE LA SEGURIDAD


3.1. GENERAR Y CONFIGURAR PERFILES DE ACCESO
Un perfil de acceso permite crear grupos de usuarios registrados para
posteriormente brindarle acceso a secciones exclusivas, no visibles a todo pblico.
La flexibilidad en la configuracin de los roles posibilita una variedad de polticas
de seguridad, es posible configurar tres roles recomendados. Los roles se basan
en perfiles de derechos con el mismo nombre:

Administrador principal: un rol poderoso que es equivalente al usuario root o


superusuario.

Administrador del sistema: un rol menos poderoso para la administracin


que no est relacionado con la seguridad. Este rol puede gestionar sistemas
de archivos, correo e instalacin de software. Sin embargo, este rol no puede
definir contraseas.

Operador: rol de administrador junior para operaciones como copias de


seguridad y gestin de impresoras.

3.1.1. CREACIN DE LOS PERFILES DE ACCESO


Se puede realizar de dos formas, la primera es hacerlo desde las opciones de
configuracin de Windows o desde el Panel de control.
Escogimos configurar los perfiles de acceso utilizando la primera forma, para eso
se realiza lo siguiente:

Accedemos a la pantalla principal del sistema, situar el puntero en la


esquina inferior derecha de la pantalla, esto para mostrar la barra de
accesos, en donde damos clic en el icono de Configuracin, luego clic en
Cambiar configuracin del PC
15

Figura 3.1. Opciones de configuracin de cuentas

Como se muestra en la imagen anterior, ya existe una cuenta, que es la del


administrador principal, ahora se procede a crear ms cuentas de usuarios
pero asignado otros roles de operador (alumnos).

3.1.1.1.

Crear una cuenta de usuario (alumno) nueva

Dentro de Configuracin de PC->Cuentas->Otras cuentas, aparece la


opcin de agregar cuenta, damos clic para proceder con la configuracin.

Figura 3.2. Administracin de una nueva cuenta

16

Se muestra una ventana en la que, para crear una nueva cuenta Microsoft,
se debe introduccin una direccin de correo, pero en este caso no
queremos asociar el nuevo usuario a una cuenta de Microsoft porque eso
es solo para el administrador, as que damos clic en el botn Iniciar sesin
sin una cuenta Microsoft

Figura 3.3. Configuracin para la creacin de la nueva cuenta

Aparece el siguiente mensaje, donde nos indica cuales las opciones para
iniciar sesin del nuevo usuario, as que pulsamos en el botn de Cuenta
local, y muestra la ventana para rellenar los campos necesarios para el
usuario, pulsamos Siguiente:

Figura 3.4. Datos del nuevo usuario

17

A continuacin pregunta si es una cuenta de un menor, en este caso


dejamos inactiva la casilla y damos clic en Finalizar:

Figura 3.5. Finalizacin de la creacin de la cuenta

Como se muestra el usuario ya este creado

Figura 3.6. Lista de usuarios

18

3.1.2. GESTIN DE USUARIOS

En la gestin de usuarios se tiene la posibilidad de cambiar de imagen o


contrasea de los usuarios, eliminar cuentas, cambiar el tipo (estndar,
administrador o invitado) o su nombre. Accedemos al panel de control y nos
dirigimos al apartador de Cuentas de usuario:

Figura 3.7. Opciones del panel de control

Desde all podemos realizar diferentes gestione con las cuentas de usuario

Figura 3.8. Opciones de gestin de cuentas

19

Damos clic en Administrar otra cuenta, muestra la siguiente ventana,


donde estn las cuentas que se crearon:

Figura 3.9. Lista de cuentas creadas

Desde aqu, podemos modificar nuestras cuentas, pero en este caso,


dejamos las cuentas con las configuraciones que tienen, no realizamos
ningn cambio.

20

3.2. CONFIGURACIN

DE

LA

SEGURIDAD

PERIMETRAL

(FIREWALL)
3.2.1. QUE ES UN FIREWALL?
Un firewall es software o hardware que comprueba la informacin procedente de
Internet o de una red y, a continuacin, bloquea o permite el paso de sta al
equipo, en funcin de la configuracin del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a travs de una red o de Internet. Un firewall
tambin puede ayudar a impedir que el equipo enve software malintencionado a
otros equipos.
En la siguiente ilustracin se muestra el funcionamiento de un firewall.

Figura 3.10. Funcionamiento de un firewall

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera fsica
que constituira una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su
equipo, necesita tanto un firewall como un programa antivirus y antimalware.

21

3.2.2. CONFIGURACIONES DEL FIREWALL


El firewall es un elemento muy importante para mantener la seguridad de los
equipos del centro de cmputo, por ello se llev a cabo la siguiente configuracin

3.2.2.1. Activacin del firewall


El firewall de los equipos siempre debe de estar activado, de lo contrario la red
puede ser ms vulnerable a los daos causados por gusanos o hackers, para la
activacin del firewall se realizaron los siguientes pasos:

Entramos al panel de control, luego damos clic en Firewall de Windows:

Figura 3.11. Panel de control

Pulsamos en la opcin de Activar o desactivar Firewall de Windows, es


posible que solicite que proporcionemos una contrasea de administrador
para confirmar, pero no en todos los equipos sucedi esto, as

22

Figura 3.12. Lista de opciones del firewall

Realizamos la accin de Activar firewall de Windows, en caso de que


este desactivado y damos clic en el botn Aceptar:

Figura 3.13. Activacin de firewall

23

3.2.3. PERMITIR QUE UNA APLICACIN RECIBA INFORMACION A TRAVS


DEL FIREWALL
De manera predeterminada, Firewall de Windows bloquea la mayora de las
aplicaciones para ayudar a hacer que su equipo sea ms seguro. Para funcionar
correctamente, algunas aplicaciones probablemente requieran que les permita
recibir informacin a travs del firewall. Antes de permitir que una aplicacin reciba
informacin a travs del firewall, debe comprender los riesgos que esto conlleva,
los pasos que se llevaron a cabo para estas configuraciones son:

Entrar al Panel de control->Firewall de Windows->Permitir una


aplicacin o una caracterstica a travs de firewall de Windows:

Figura 3.14. Opciones de firewall

24

Damos clic en Cambiar configuracin

Figura 3.15. Lista de aplicaciones por configurar

Activamos la casilla situada junto a la aplicacin que se desea permitir y


dependiendo de la decisin de la encargada, seleccionamos los tipos de res
que los que deseamos permitir la comunicacin y pulsamos Aceptar:

Figura 3.16. Cambio de la configuracin

25

3.3. CONFIGURACIN Y MANTENIMIENTO DE POLTICAS DE


FILTRADO DE CONTENIDO
El filtrado de contenido evala los mensajes de correo electrnico entrante y
saliente segn las reglas que ha definido el usuario. Cada regla contiene una lista
de palabras clave y frases. El filtrado de contenido evala el encabezado y/o el
contenido de los mensajes comparando stos con la lista de palabras clave.
Cuando el filtrado de contenido encuentra una palabra que coincide con una
palabra clave, puede realizar una accin para evitar que el contenido no deseado
se entregue a los clientes de Microsoft Exchange. Messaging Security Agent
puede enviar notificaciones siempre que realiza una accin frente a contenido no
deseado.
El filtrado de contenido permite a los administradores evaluar y controlar la
entrega de correo electrnico segn el propio texto del mensaje. Esta
caracterstica se puede utilizar para supervisar los mensajes entrantes y salientes
y, asimismo, para comprobar la existencia de contenido molesto, ofensivo o
censurable en algn aspecto. El filtrado de contenidos tambin dispone de una
funcin de comprobacin de sinnimos para ampliar el alcance de las polticas.
Por ejemplo, se pueden crear reglas para buscar los siguientes elementos:

Lenguaje sexual molesto

Lenguaje racista

Spam incrustado en el cuerpo de un mensaje de correo electrnico

3.3.1. GESTIONAR LAS REGLAS DEL FILTRADO DE CONTENIDOS.


El Messaging Security Agent muestra todas las reglas de filtrado de contenido en
la pantalla Filtrado de contenido. Para acceder a esta pantalla:

Para Exploracin en tiempo real:

26

Configuracin

de

seguridad {Messaging

Security

Agent} Configurar Filtrado de contenido

Para la exploracin manual:


Exploraciones Manual {abra el Messaging Security Agent} Filtrado
de contenido

Para exploracin programada:


Exploraciones Programada {abra

el

Messaging

Security

Agent} Filtrado de contenido

3.3.2. CONFIGURAR EL MANTENIMIENTO DEL SPAM.


La pantalla del mantenimiento del spam permite configurar la herramienta End
User Querantine (EUQ) o la cuarentena en el servidor.
Procedimiento:

Acceda a Configuracin de seguridad.

Seleccione un Messaging Security Agent.

Haga clic en Definir la configuracin.


Aparecer una nueva pantalla.

Haga clic en Operaciones Mantenimiento del spam.


Aparecer una nueva pantalla.

Haga clic en Activar la herramienta End User Quarantine.


Si activa la herramienta, se crear una carpeta de cuarentena en el servidor
del buzn de correo de cada cliente y aparecer una carpeta para spam en el
rbol de carpetas de Outlook del usuario. Despus de activar EUQ y de que
se hayan creado las carpetas para spam, EUQ podr filtrar el correo spam

27

a la carpeta para spam del usuario. Para obtener ms informacin,


consulte Gestionar End User Quarantine.

Desmarque la opcin Activar la herramienta End User Quarantine para


desactivar la herramienta End User Quarantine en todos los buzones de
correo del servidor Microsoft Exchange. Al desactivar la herramienta EUQ,
permanecern las carpetas para correo spam de los usuarios pero los
mensajes detectados como spam no se movern a las carpetas de correo
spam.

Haga clic en Crear carpeta para spam y eliminar los mensajes de


spam para crear (inmediatamente) carpetas para correo spam para los
nuevos clientes de correo creados y para los clientes de correo existentes
que han eliminado su carpeta de correo spam. Para el resto de clientes de
correo existentes, la herramienta eliminar los mensajes con una
antigedad superior a los das especificados en el campo Configuracin de
la carpeta para spam del cliente.

En Eliminar los mensajes de spam con ms de {nmero} das,


modifique el tiempo durante el que el Messaging Security Agent conservar
los mensajes de spam. El valor predeterminado es 14 das y el lmite
mximo de tiempo es 30 das.

Para desactivar la herramienta End User Quarantine para determinados


usuarios:

En Lista de excepciones de la herramienta End User Quarantine,


escriba la direccin de correo electrnico del usuario final para el que desea
desactivar EUQ.

28

3.4. CONFIGURACIN Y ADMINISTRACIN DE ANTIVIRUS Y


ANTI SPAM
Avast! Free antivirus 2015 es la nueva generacin del Antivirus, antispyware y
antimalware inteligente, desarrollado para proporcionar al usuario la mayor
proteccin de forma totalmente gratis. La versin gratuita de avast! est pensada
para aquellas personas que usan el PC de manera poco intensiva (navegacin, email, etc.) ofrecindoles dos motores antimalware y varias protecciones residentes
en un solo producto.

3.4.1. INSTALACIN DEL ANTIVIRUS AVAST.


Se Descarga la ltima versin desde la pgina principal, una vez descargado, se
hace doble clic sobre el ejecutable "avast_free_antivirus_setup":

Figura 3.17. Antivirus Avast

29

Una vez ejecutado podr poner el idioma Espaol y configurar la forma de


instalacin, en este caso es un ejemplo de la "Instalacin normal"

Figura 3.18. Forma de instalacin

La instalacin normal no requiere de ajustar ninguna configuracin, solo hay que


esperar que termine de instalarse. En el caso de que est de acuerdo con sus
polticas, clic en continuar:

Figura 3.19. Acuerdo de polticas de Avast

30

En este caso cuando termina la instalacin Avast! Free Antivirus procede a hacer
un anlisis rpido:

Figura 3.20. Instalacin finalizada

3.4.2. EJECUCIN Y UTILIDADES


Avast! inicia con un pequeo tutorial de primeros pasos el cual podemos ver las
herramientas que nos brinda.

Figura 3.21. Pantalla de bienvenida de Avast

31

Estos accesos rpidos lo pueden ajustar a sus necesidades, con un clic derecho
encima del recuadro y elegir que herramienta/funcin quiere tener a solo un clic:

Figura 3.22. Ajustes de accesos

Los mosaicos de acceso directo proporcionan acceso rpido a las caractersticas


que ms use. Haga clic en el smbolo (en la esquina superior derecha) de un
mosaico para cambiar el acceso directo.
3.4.2.1.

Registrar el producto:

Para disfrutar de Avast Free tendr que registra el producto. Para hacerlo tiene
que iniciar sesin con alguna cuenta ya registrada

Figura 3.23. Registro de Avast

32

3.4.2.2.

Crear cuenta para registra Avast Free.

Rellene los campos y haga clic en "Crear cuenta ahora". Listo, solo tiene
que confirmar el correo que le llegar a la cuenta que vincule

Figura 3.24. Formulario de registro de cuentas

3.4.3. ANLISIS Y CUARENTENA


Los antivirus tienen otras funciones aparte de estar en alerta de que no entre
ningn virus, o por lo menos, intentarlo. Que no es poco en estos ltimos
tiempos.

Los usuarios finales tenemos tareas pendientes tanto actualizar el

producto y su base de datos como tambin hacer anlisis.

Figura 3.25. Otras funciones de Avast

33

3.4.3.1.

Anlisis inteligente:

Hace una bsqueda rpida de virus y malware, Software que necesitan


actualizarse, Ajustes de la red domstica y en busca de "basura" que se puede
acumular en el PC con el paso del tiempo:

Figura 3.26. Anlisis inteligente

En el caso de que detecte alguno de estos fallos y/o malware clic en el botn
"Resolver todo".
3.4.3.2.

Anlisis de busca de virus:

Esta es la opcin ms clsica de todas. Distintos tipos de anlisis en busca de


virus y malware:

Figura 3.27. Anlisis en busca de virus

34

3.4.3.3.

Anlisis de busca de software obsoleto:

Hace un anlisis de los programas que tenga instalados en su ordenador, el


anlisis arroja los programas que estn desactualizados:

Figura 3.28. Anlisis de software obsoleto

Actualice uno a uno haciendo clic en "Actualizar" posteriormente espere a que se


descargue la actualizacin:

Figura 3.29. Actualizaciones

35

Cuando se descargue e instale la actualizacin cierre la ventana y siga con las


actualizaciones pendientes:

Figura 3.30. Actualizaciones terminadas

Avast! tambin le puede avisar de los programas desactualizados con sus


famosas ventanas emergentes, haga clic en mostrar actualizaciones y actualice
los programas:

Figura 3.31. Actualizaciones importantes

36

Comprueba si la red inalmbrica es seguir, si el router est bien configurado y


que los dispositivos no sean visible desde Internet:

Figura 3.32. Seguridad de red domestica

Hace un anlisis con Grime Fighter en busca de posibles problemas de


rendimiento. Esta aplicacin es de pago

.
Figura 3.33. Anlisis con Grime Fighter

37

Avast! Free Antivirus ofrece una serie de herramientas algunas de ellas totalmente
gratuitas:

Figura 3.34. Herramientas gratuitas de Avast

3.4.4. HERRAMIENTAS DE LIMPIEZA DEL NAVEGADOR:


Esta herramienta le permite eliminar algunos de los Adwares/PUPs ms
conocidos de esos que nos ofrecen durante la instalacin de la mayora de los
programas

"Freeware".

herramientas/extensiones

Con
y

solos

dos

eliminarlas.

clic
Al

puede

igual

que

analizar

barras

restablecer

de

el/los

navegador/es:

Figura 3.35. Limpieza del navegador

38

Desde este mismo apartado puede eliminar las extensiones que tenga en sus
navegadores y Restablecer los mismos:

Figura 3.36. Eliminacin de las extensiones del navegador

Eliminar extensiones:

Figura 3.37. Confirmar la eliminacin

Restablecer:

Figura 3.38. Completar la limpieza

39

3.4.4.1.

Opciones de Proteccin activa:

Desde aqu podr personalizar, activar o desactivar la proteccin de Avast!

Figura 3.39. Proteccin activa

3.4.4.2.

Opciones de Actualizacin:

Esta es una de las ms, o la ms importante que tiene un Antivirus. Tanto a la


hora de actualizar la base de firmas de virus como la de actualizar el Programa.

Figura 3.40. Opciones de actualizacin

40

3.4.4.3.

En el caso de que use Proxy:

En este mismo apartado lo podr configurar

Figura 3.41. Opciones del Proxy

3.4.4.4.

Opciones de Registro:

Aqu podr ver el estado de su registro, cuando lo registr y la fecha de caducidad


del mismo.

Figura 3.42. Opciones de registro

41

3.4.4.5.

Opciones de Herramientas:

Haga clic en Activado/Desactivado para activar o desactivar cualquier herramienta.


Haga clic en Personalizar junto a una herramienta para cambiar sus propiedades.

Figura 3.43. Opciones de Herramientas

Si est teniendo problemas, en este espacio puede resolver algunos de ellos.


Restableciendo el Antivirus a su estado por defecto se pueden solucionar algunos
de los problemas ms comunes.

Figura 3.44. Solucin de problemas

42

CONCLUSIN

Mantener la seguridad en una red es uno de los aspectos ms importantes que se


debe llevar a cabo, por ello decidimos realizar este proyecto en el Instituto
Tecnolgico de Salina Cruz, porque en el centro de cmputo de dicha escuela no
cuenta una seguridad estable y la red tiene un nivel de vulnerabilidad alta en este
aspecto.

El proceso que se muestra en este proyecto es nicamente de una mquina, pero


cabe aclarar que es el mismo proceso que se llev a cabo en cada uno de los
equipos que compone la red del centro de cmputo.

Haber llevado a cabo este proyecto es adquirir experiencia en el mbito de la


seguridad de una red, no solo se conoci la parte terica de la seguridad, si no los
componentes, aspectos, ventajas y contra que conlleva este tema.

43

FUENTES BIBLIOGRAFAS
[1] Mira F. (Noviembre10, 2013). Crear y gestionar cuentas de usuario en
Windows

8.

Junio

05,

2015,

de

ComputerHoy.com

Sitio

web:

http://computerhoy.com/paso-a-paso/software/crear-gestionar-cuentas-usuariowindows-8-6968

[2] Microsoft. (2015). Qu es un firewall?. Junio 05, 2015, de Windows Microsft


Sitio

web:

http://windows.microsoft.com/es-xl/windows/what-is-

firewall#1TC=windows-7

44

También podría gustarte