Está en la página 1de 9

PASO 6 - IMPLEMENTANDO SEGURIDAD EN GNU/LINUX

Jairo Andrés Benavides


87215326
Edith Johana Guzman Lozano
1105781012
Juan Camilo Jaramillo
1020730216
Luz Stella Toloza
60374175
Steven Andrés Torres López
Código: 1110589911

Grupo Colaborativo 201494_22

Tutor
Daniel Andrés Guzmán

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA (UNAD).


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERA
DIPLOMADO DE PROFUNDIZACIÓN EN LINUX
INGENIERIA DE SISTEMAS
2020
Contenido
INTRODUCCION.................................................................................................................................. 2
OBJETIVO GENERAL......................................................................................................................... 3
OBJETIVO ESPECIFICO..........................................................................................................3
INFORME DE CONTENIDOS DE CONSTRUCCIÓN GRUPAL...........................................................4
1. Consolidación Actividades Individuales:..............................................................................4
2. Consolidación Actividades Colaborativa:.............................................................................5
CONCLUSIONES.................................................................................................................................. 6
REFERENCIAS BIBLIOGRAFICAS.....................................................................................................7

2
INTRODUCCION

Este trabajo lo realizamos con el fin de desarrollar el Paso 6 - Implementando Seguridad En


GNU/LINUX, correspondiente al Diplomado de Profundización En Linux (Opción De Trabajo de
Grado), habituando de manera práctica y respondiendo directamente en interpretar, identificar, aplicar
y aprender en forma clara las reglas del IPTables, GNU/Linux, así mismo aplicar seguridad en los
sistemas de información, teniendo en cuenta que es una de las necesidades más importantes dentro de
las empresas, lo cual permite a los usuarios tener ciertas restricciones según las funciones que
desempeña cualquier usuario, todo esto se tiene en cuenta de acuerdo a la seguridad y protección de
datos, cumpliendo las normas que están vigentes para no incurrir en sanciones o perdida de la
información.

3
OBJETIVO GENERAL

- Diseñar un sistema seguro basado en software GNU/Linux para garantizar la seguridad


de la información

OBJETIVO ESPECIFICO

- Apropiar los conceptos de los temas de las tablas A, B y C


- Desarrolar las temticas solicitadas en la parte colaborativa referente a la configuración de la
instancia para GNU/Linux Endian en Virtualbox, configuración NAT, permitir servicios de la
Zona DMZ para la red, reglas de acceso para permitir o denegar el tráfico., implementar un
Proxy HTTP (No transparente) con políticas de autenticación para navegación en Internet (Jairo
Andrés Benavides)

4
INFORME DE CONTENIDOS DE CONSTRUCCIÓN GRUPAL

1. Consolidación Actividades Individuales:

Edith Jhoana Guzmán – TEMA 1


Link: https://drive.google.com/open?id=1WCD5cTgVciIy663bcY414jQI22sysggk
Steven Andrés Torres López – TEMA 2
Link: https://drive.google.com/openid=1Y3n5Ox2budfNABb5rHwCQB3sYIhJbkSp
Juan Camilo Jaramillo – TEMA 3
Link: https://drive.google.com/open?id=1v7E3ExEzuhR4zY9cdU0N4aN8PL3JQXHw
Luz Stella Toloza – TEMA 4
Link: https://drive.google.com/open?id=19IvYjZXaOcVO6JRq5KaOZuIJcoPVlMLC
Jairo Andrés Benavides – TEMA 5
Link: https://drive.google.com/file/d/1YeSoqDWgKrb8x-cb9ZiIBaoiIeMTUJSn/view?
usp=sharing

5
2. Consolidación Actividades Colaborativa:

Temática 1: Configuración de la instancia para GNU/Linux Endian en Virtualbox (tarjetas de red) e


instalación efectiva del mismo. (Steven Andrés Torres López)
Link: https://drive.google.com/file/d/1MPYwMSBp8flHzMIqaB09t8kbrKdEcNpG/view

Temática 2: Configuración NAT (Luz Stella Toloza)


Link: https://drive.google.com/file/d/1RhXbglC-2wXn8VpF0HA1Opm--sWpnDID/view?
usp=sharing

Temática 3: Permitir servicios de la Zona DMZ para la red. (Juan Camilo Jaramillo)
Link. https://drive.google.com/open?id=1v7E3ExEzuhR4zY9cdU0N4aN8PL3JQXHw

Temática 4: Reglas de acceso para permitir o denegar el tráfico. (Edith Jhoana Guzman L)
Link: https://drive.google.com/open?id=1UA4YdVDrouItxXyfDp8Jp6WXi0vZAKTK

Temática 5: Implementar un Proxy HTTP (No transparente) con políticas de autenticación para
navegación en Internet (Jairo Andrés Benavides)
Link: https://drive.google.com/file/d/1YeSoqDWgKrb8x-cb9ZiIBaoiIeMTUJSn/view?usp=sharing

6
CONCLUSIONES

- El trabajo permitió investigar, comprender e implementar la seguridad en sistemas operativos


GNU/LINUX, en donde se garantiza la denegación o acceso a las diferentes funcionalidades
desde un sistema anfitrión.
- Iptables nos permite denegar y llevar un control al acceso de nuestros equipos conectados a red
o paginas a las cuales no queremos que nuestros usuarios ingresen por seguridad a nuestra
empresa
- Endian nos permite tener la opción de cortafuegos y además una solución integral para proteger
nuestra red de amenazas externas ofreciendo los servicios que brinda UTM
- Es importante realizar las instalaciones con el orden adecuado para no tener complicaciones
más adelante.
- En instalación de Endian deben configurarse los adaptadores de red antes para no tener
problemas y que se puedan comunicar el cliente, servidor y firewall entre sí.
- Es importante tener definidas las redes que se van a trabajar para configurar adecuadamente el
firewall.

7
REFERENCIAS BIBLIOGRAFICAS

Shah, S., & Soyinka, W. (2007). Manual de administración de Linux. (Páginas. 315 - 325). Recuperado
de https://ebookcentral-proquest-com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3191942&ppg=342
Sanz, M. P. (2008). Seguridad en Linux: Guía práctica. (Páginas. 60 - 76). Recuperado de
https://ebookcentral-proquest-com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3218549&ppg=68
Sanz, M. P. (2008). Seguridad en Linux: Guía práctica. (Páginas. 85 - 95). Recuperado de
https://ebookcentral-proquest-com.bibliotecavirtual.unad.edu.co/lib/unadsp/reader.action?
docID=3218549&ppg=93
Singh, A. (2013). Instant Kali Linux. (Páginas. 1 - 48). Birmingham [UK]: Packt Publishing.
Recuperado de http://bibliotecavirtual.unad.edu.co/login?url=https://search-ebscohost-
com.bibliotecavirtual.unad.edu.co/login.aspx?
direct=true&db=e000xww&AN=656227&lang=es&site=ehost-live&ebv=EB&ppid=pp_1
Muhammad Arifin, F., Andriana Mutiara, G., & Ismail, I. (2017). Implementation of Management and
Network Security Using Endian UTM Firewall. (Páginas. 1 - 9). Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.com/login.aspx?
direct=true&db=edsbas&AN=edsbas.C2217DDD&lang=es&site=eds-live&scope=site
Muniz, J., & Lakhani, A. (2013). Web Penetration Testing with Kali Linux: A Practical Guide to
Implementing Penetration Testing Strategies on Websites, Web Applications, and Standard Web
Protocols with Kali Linux. (Páginas. 7 – 31). Birmingham: Packt Publishing., Recuperado de
http://bibliotecavirtual.unad.edu.co/login?url=https://search-ebscohost-
com.bibliotecavirtual.unad.edu.co/login.aspx?
direct=true&db=e000xww&AN=644345&lang=es&site=ehost-live&ebv=EB&ppid=pp_7
Hilarion Novoa, F. ( 18,07,2019). Escaneo de puertos. [Archivo de video]. Recuperado de:
https://repository.unad.edu.co/handle/10596/27080
Admin. (Febrero 22, 2013). Comandos, Parámetros y Acciones de Iptables. Recuperado de:
https://www.utilizalinux.com/comandos-parametros-y-acciones-de-iptables/
Alcalde, Alejandro. (Septiembre 21, 2017). 20 ejemplos de iptables para SysAdmins novatos.
Recuperado de: https://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/
Altadill, Pello. (2020). Iptables. Recuperado de: http://redesdecomputadores.umh.es/iptables.htm
De luz, Sergio. (Septiembre 22, 2012). Configuración del firewall en Linux con IPtables. Recuperado
de: https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-
iptables/

8
Saiz, Marcos. (Enero, 2020). Cómo Instalar y Configurar Config Server Firewall (CSF) en Ubuntu
18.04. Recuperado de: https://clouding.io/hc/es/articles/360011362440-C%C3%B3mo-Instalar-y-
Configurar-Config-Server-Firewall-CSF-en-Ubuntu-18-04
El Blog del Aminsitrador. (Noviembre 24, 2014). Instalacion y configuracion de Endian Firewall en
VirtualBox. [Video]. Recuperado de: https://www.youtube.com/watch?v=7FHg7HLRfJU&t=92s
De luz S. (2017) OPNsense:conoce este completo firewall gratuito para instalar en tu red doméstica o
empresa. Recuperado de https://www.redeszone.net/2017/02/04/opnsense-conoce-este-completo-
firewall-gratuito-instalar-red-domestica-empresa/
https://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/s1-iptables-options.html
https://drivemeca.blogspot.com/2018/02/como-instalar-opnsense-en-espanol-paso.html
https://www.endian.com/community/download/
https://dragontire.wordpress.com/como-instalar-y-configurar-endian/
https://www.redeszone.net/gnu-linux/iptables-configuracion-del-firewall-en-linux-con-iptables/

También podría gustarte