Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:fortificacion:p8

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:fortificacion:p8 [2025/04/08 14:14] thejuanvisumaster_cs:fortificacion:p8 [2025/04/08 15:14] (actual) thejuanvisu
Línea 60: Línea 60:
  
 ===== 2. Una vez eliminado IPv6 de todas las interfaces: ===== ===== 2. Una vez eliminado IPv6 de todas las interfaces: =====
-==== a. ¿Que tipo de perfiles tenemos en una interfa de Microsoft Windows 11? ¿Qué diferencia tenemos entre ellos? ====+==== a. ¿Que tipo de perfiles tenemos en una interfaz de Microsoft Windows 11? ¿Qué diferencia tenemos entre ellos? ==== 
 +Generalmente hay 2 principales tipos: 
 +  * Privado: Pensado para redes que son de confianza como una casa o una pequeña oficina, bajo este perfil el dispositivo puede ser descubierto por otros equipos de la red. Algunas reglas del cortafuegos son más ligeras en este perfil. 
 +  * Público: Se usa en redes que no son de confianza, como redes públicas de bares y bibliotecas, el cortafuegos es mucho más restrictivo. Además también bloquea la compartición de recursos. 
 + 
 +Si un equipo está unido a un Active Directory las configuraciones de red y seguridad son controladas por el administrador de dominio. 
 + 
 ==== b. ¿Que perfil es recomendable para un equipo personal como el que estamos configurando? ==== ==== b. ¿Que perfil es recomendable para un equipo personal como el que estamos configurando? ====
 +En este caso como el equipo se encuentra en una red que se podría considerar hasta cierto punto pública (Munics o Eduroam) lo recomendable sería establecer el perfil público por seguridad.
 +
 ==== c. ¿La configuración del perfil afecta en algo a la seguridad? ==== ==== c. ¿La configuración del perfil afecta en algo a la seguridad? ====
-==== d. ¿Que componentes tiene instalados cada interfaz?¿? ====+Si ya que dependiendo del perfil que se configure el equipo puede estar oculto o no en la red, dificultando su localización por parte de un atacante , además el firewall se puede volver más restrictivo y se bloquea la compartición de archivos, reduciendo la cantidad de posibles agujeros de seguridad del sistema. Además con perfiles como el del dominio pueden haber directivas de seguridad más contundentes que incrementen considerablemente la seguridad. 
 + 
 +==== d. ¿Que componentes tiene instalados cada interfaz?¿Es necesario tener instalados todos los componentes?¿Cuáles se pueden eliminar? ==== 
 +Para revisar esto, volvemos a la parte de configuración del adaptador del panel de control y revisamos las propuedades del adaptador: 
 +<WRAP column 100%> 
 +{{:master_cs:fortificacion:pasted:20250408-143238.png}} 
 +</WRAP> 
 +En este caso se encuentran instalado los siguientes componentes: 
 +  * Cliente para Redes Microsoft 
 +  * uso compartido de archivos e impresoras para redes Microsoft 
 +  * Programador de Paqquetes QoS 
 +  * Protocolo de internet versión 4 
 +  * Controlador de protocolo LLDP de Microsoft 
 +  * Protocolo de Internet Versión 6 
 +  * Respondedor de detección de topologías de nivel de v... 
 +  * Controlador de E/S de asignador de deteción de topología... 
 + 
 +No todos estos componentes serían necesarios, por ejemplo, como hemos desactivado IPv6 perfectamente se podría retirar el componete de "Protocolo de Internet Versión 6" Los protocolos que se podrían retirar si problemas serían: 
 +  * uso compartido de archivos e impresoras para redes Microsoft: Si no se van a compartir recursos no tiene sentido tenerlo habilitado 
 +  * Programador de Paqquetes QoS: Se usa para gestionar la prioridad del tráfico, no es esencial, porlo que puede ser deshabilitado. 
 +  * Protocolo de Internet Versión 6: IPv6 se encuentra deshabilitado en este equipo 
 +  * Controlador de protocolo LLDP de Microsoft: Se usa para descibrir dispositivos en redes empresariales, en este caso no estamos en una así que no es necesario. 
 +  * Respondedor de detección de topologías de nivel de v.: Solo es útil si queremos un mapa de red. 
 +==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== 
 +El firewall de WIndows protege en las capas 3 y 4: 
 +  * Capa 3: Filtra basándose en origen, destino, puerto y protocolo 
 +  * Capa 4: Puede filtrar tráfico en función del estado de las sesiones. 
 + 
 +==== f. ¿El Firewall de Windows permite gestionar el tráfico de entrada y salida? ¿Cuál es la configuración más restrictiva que se puede aplicar? ==== 
 +Si, el firewall puede gestionarl el tráfico de entrada y salida mediante el uso de reglas como se puede observar en la siguiente captura: 
 +<WRAP column 100%> 
 +{{:master_cs:fortificacion:pasted:20250408-145041.png}} 
 +</WRAP> 
 +La configuración más restrictiva que se puede hacer es la poner el perfil público, que bloquea todo el tráfico de entrada y bloquear todo el tráfico de salida, eliminando las reglas predeterminadas de entrada y salida del firewall.
  
 +==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras?¿Como se puede hacer debug de las reglas aplicadas? ====
  
 +Los logs del firewall se almacenan en la ruta: "C:\Windows\System32\LogFiles\Firewall\pfirewall.log" como se peude observar dentr de opciones avanzadas del firewall:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-145956.png}}
 +</WRAP>
 +En este caso como se puede observar en la captura no se están registrando eventos de paquetes descartados o conexiones correctas en el log del firewall, por lo que se deben habilitar estas configuraciones. para ello seleccionamos Windows Defender Firewall en configuración avanzada del Firewall y le damos a propiedades, tras eso, en la sección de iniciar sesión se pulsa en personalizar:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-150831.png}}
 +</WRAP>
 +Y dentro marcamos la opción de Registrar paquetes descartados como SI y hacemos lo mismo con registrar conexiones correctas:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-150938.png}}
 +</WRAP>
 +Tras eso se puede observar que se han creado los archivos de log en la carpeta antes mencionada:
 +<WRAP column 100%>
 +{{:master_cs:fortificacion:pasted:20250408-151119.png}}
 +</WRAP>
 +Se puede ver el contenido del log usando el siguiente comando como adminsitrador en PowerShell:
 +<code powershell>
 +Get-Content C:\Windows\System32\LogFiles\Firewall\pfirewall.log
 +</code>
  
 +Se puede hacer debug estableciendo reglas y observando el comportamiento del firewall observando su log para ver que este este funcionando correctamente.
  
  
master_cs/fortificacion/p8.1744121674.txt.gz · Última modificación: 2025/04/08 14:14 por thejuanvisu