Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El objetivo principal del proyecto es, proteger la red interna de intromisión de virus
y ataques internos y externos mediante la implementación de un Firewall sobre
plataforma del sistema operativo Windows, conocer y adquirir aprendizajes de que
es un firewall, su función principal dentro de las redes, sus características, el uso
correcto de este, su construcción y componentes que conforman un firewall. Por
otra parte, aprender a proteger las redes privadas y los dispositivos de punto de
conexión que se encuentren en ellas.
Objetivos específicos
Seguridad.
No repudio: Asegurar que una persona que inicia una transacción esté lo
suficientemente autenticada como para que no pueda negar razonablemente que
fue la parte iniciadora.
Firewall.
Todo el tráfico que entra y sale de la red pasa a través del firewall, esto ayuda
mucho a la organización, ya que es más fácil y barato concentrar todas sus
medidas de seguridad en un solo punto, que tratar de implementar diferentes
mecanismos para poder cubrir todos los puntos de la red de forma individual.
Con respecto a las configuraciones por defecto, y como debe de hacerse en todos los dispositivos,
los firewalls tienen que denegar todos los accesos que no hayan sido explícitamente permitidos.
Esta regla también se conoce como Deny by default o denegación por defecto. Es uno de los
principios que nos permitirá mejorar nuestras tareas de todos los días, porque nos fuerza a
conocer exactamente que es lo que permitimos y por que lo hacemos. Por ejemplo, si debemos
permitir que un equipo acceda a una aplicación remota, debemos permitir que ese equipo acceda
únicamente a las direcciones y puertos que se van a utilizar para dicha aplicación, ni más ni menos.
En primer lugar, damos paso al planteamiento del nombre que tendrá el firewall, el cual llevará por
nombre “GPI” (Guardar y Proteger Información). El firewall lo trabajaremos desde el sistema
operativo Windows.
¿Cómo funciona?
Referente a su funcionamiento, el firewall está programado para diferenciar entre las conexiones
permitidas y las sospechosas, aplicando diferentes procedimientos en función de cómo califique a
la conexión.
Se requiere crear reglas de seguridad de conexión para especificar comó y cuando deben
autenticarse y protegerse las conexiones entre equipos por medio del protocolo de seguridad de
Internet (IPsec.)
Ver y crear reglas de firewall.
Se requiere crear reglas de firewall para permitir o bloquear conexiones a programas o puertos
especificados. También puede permitir una conexión solo si está autenticada o proviene de un
usuario, grupo o equipo autorizado. De forma predeterminada, las conexiones entrantes se
bloquean a menos que coincidan con una regla que las permita, y las conexiones salientes que
permiten a menos que coincidan con una regla que las bloquee (Reglas de entrada y Reglas de
salida).
Vea la información sobre las reglas de firewall y seguridad de conexión actualmente en vigor y las
asociaciones de seguridad para las conexiones de red activas.
Logo del firewall.
Proceso de bloqueo de
programa.
Primer paso: Teclea la palabra
"firewall" en el cuadro de
búsqueda de la barra de tareas
y haz clic sobre Firewall de
Windows Defender cuando
aparezca en los resultados (en
Windows 8 y Windows 7
tendrás que ir a Inicio > Panel
de control > Sistema y seguridad > Firewall de Windows).
Segundo paso: En la ventana que se abre, entra en Configuración avanzada.
Tercer paso: Se abrirá otra nueva ventana. En la sección de la izquierda tendremos que seleccionar
Reglas de salida, pues son las que controlan las conexiones en las que nuestro ordenador “sale” a
buscar algo en Internet. Una vez hecho esto, hay dos opciones:
Que el programa o la app que quieres bloquear aparezca en la lista (1). En este caso solo
tienes que hacer doble clic sobre él, marcar la casilla Bloquear la conexión y hacer clic en
Aplicar y Aceptar.
Que no aparezca, en cuyo caso debes hacer clic en Nueva regla (2) y continuar con el
siguiente paso.
Cuarto paso: Un asistente te irá guiando a través de los pasos necesarios para crear una nueva
regla de salida. En el primero, marca Programa y haz clic en Siguiente.
Séptimo paso: Marca las tres opciones (Dominio, Privado y Público) para bloquear por completo el
acceso a Internet de este programa y continúa haciendo clic en Siguiente.
Octavo paso: Ponle un nombre a esta regla de manera que puedas identificarla fácilmente. En este
ejemplo voy a bloquear Microsoft Edge, así que la he nombrado “Bloqueo explorador”. Haz clic
en Finalizar (ya puedes cerrar también todas las ventanas que has abierto durante el proceso).
Noveno paso: Para comprobar que la regla que acabas de crear está funcionando correctamente,
tan solo tienes que ejecutar el programa en cuestión. En mi caso, al abrir Microsoft Edge me
encuentro con el siguiente mensaje:
Decimo paso: Si se deseas deshacerla y volver a permitir que ese programa se conecte a Internet,
haz clic derecho sobre ella y selecciona Eliminar. Por último, confirma los cambios clicando en Sí.
Conclusión.
Bibliografías.
https://doc.lagout.org/operating%20system%20/linux/IDS%20Firewall%20%26%20Security/The
%20Best%20Damn%20Firewall%20Book%20Period%20.pdf
https://ns2.elhacker.net/descargas/manuales/Redes/Redes%20desde%20Cero,%20USERS%20-
%20Daniel%20Benchimol.PDF
https://biblioteca.utsem-morelos.edu.mx/files/tic/14octubre2013/red/Seguridad
%20Informatica.PDF
https://bibdigital.epn.edu.ec/bitstream/15000/6056/1/CD-4785.pdf
https://repositorio.tec.mx/bitstream/handle/11285/572205/DocsTec_1956.pdf?
sequence=1&isAllowed=y
file:///C:/Users/nadia/Downloads/LIBROFUNDAMENTOSDESEGURIDADINFORMATICA.pdf