Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
master_cs:fortificacion:p8 [2025/04/08 14:18] – thejuanvisu | master_cs:fortificacion:p8 [2025/04/08 15:14] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 61: | Línea 61: | ||
===== 2. Una vez eliminado IPv6 de todas las interfaces: ===== | ===== 2. Una vez eliminado IPv6 de todas las interfaces: ===== | ||
==== a. ¿Que tipo de perfiles tenemos en una interfaz de Microsoft Windows 11? ¿Qué diferencia tenemos entre ellos? ==== | ==== a. ¿Que tipo de perfiles tenemos en una interfaz de Microsoft Windows 11? ¿Qué diferencia tenemos entre ellos? ==== | ||
+ | Generalmente hay 2 principales tipos: | ||
+ | * Privado: Pensado para redes que son de confianza como una casa o una pequeña oficina, bajo este perfil el dispositivo puede ser descubierto por otros equipos de la red. Algunas reglas del cortafuegos son más ligeras en este perfil. | ||
+ | * Público: Se usa en redes que no son de confianza, como redes públicas de bares y bibliotecas, | ||
+ | |||
+ | Si un equipo está unido a un Active Directory las configuraciones de red y seguridad son controladas por el administrador de dominio. | ||
+ | |||
==== b. ¿Que perfil es recomendable para un equipo personal como el que estamos configurando? | ==== b. ¿Que perfil es recomendable para un equipo personal como el que estamos configurando? | ||
+ | En este caso como el equipo se encuentra en una red que se podría considerar hasta cierto punto pública (Munics o Eduroam) lo recomendable sería establecer el perfil público por seguridad. | ||
+ | |||
==== c. ¿La configuración del perfil afecta en algo a la seguridad? ==== | ==== c. ¿La configuración del perfil afecta en algo a la seguridad? ==== | ||
+ | Si ya que dependiendo del perfil que se configure el equipo puede estar oculto o no en la red, dificultando su localización por parte de un atacante , además el firewall se puede volver más restrictivo y se bloquea la compartición de archivos, reduciendo la cantidad de posibles agujeros de seguridad del sistema. Además con perfiles como el del dominio pueden haber directivas de seguridad más contundentes que incrementen considerablemente la seguridad. | ||
+ | |||
==== d. ¿Que componentes tiene instalados cada interfaz? | ==== d. ¿Que componentes tiene instalados cada interfaz? | ||
+ | Para revisar esto, volvemos a la parte de configuración del adaptador del panel de control y revisamos las propuedades del adaptador: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | En este caso se encuentran instalado los siguientes componentes: | ||
+ | * Cliente para Redes Microsoft | ||
+ | * uso compartido de archivos e impresoras para redes Microsoft | ||
+ | * Programador de Paqquetes QoS | ||
+ | * Protocolo de internet versión 4 | ||
+ | * Controlador de protocolo LLDP de Microsoft | ||
+ | * Protocolo de Internet Versión 6 | ||
+ | * Respondedor de detección de topologías de nivel de v... | ||
+ | * Controlador de E/S de asignador de deteción de topología... | ||
+ | |||
+ | No todos estos componentes serían necesarios, por ejemplo, como hemos desactivado IPv6 perfectamente se podría retirar el componete de " | ||
+ | * uso compartido de archivos e impresoras para redes Microsoft: Si no se van a compartir recursos no tiene sentido tenerlo habilitado | ||
+ | * Programador de Paqquetes QoS: Se usa para gestionar la prioridad del tráfico, no es esencial, porlo que puede ser deshabilitado. | ||
+ | * Protocolo de Internet Versión 6: IPv6 se encuentra deshabilitado en este equipo | ||
+ | * Controlador de protocolo LLDP de Microsoft: Se usa para descibrir dispositivos en redes empresariales, | ||
+ | * Respondedor de detección de topologías de nivel de v.: Solo es útil si queremos un mapa de red. | ||
==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== | ==== e. ¿Hasta que nivel de la capa OSI nos protege el FireWall de Windows? ==== | ||
- | ==== f. ¿El Firewall permite gestionar el tráfico | + | El firewall |
- | ==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras? | + | * Capa 3: Filtra basándose en origen, destino, puerto y protocolo |
- | + | * Capa 4: Puede filtrar tráfico en función del estado | |
+ | ==== f. ¿El Firewall de Windows permite gestionar el tráfico de entrada y salida? ¿Cuál es la configuración más restrictiva que se puede aplicar? ==== | ||
+ | Si, el firewall puede gestionarl el tráfico de entrada y salida mediante el uso de reglas como se puede observar en la siguiente captura: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | La configuración más restrictiva que se puede hacer es la poner el perfil público, que bloquea todo el tráfico de entrada y bloquear todo el tráfico de salida, eliminando las reglas predeterminadas de entrada y salida del firewall. | ||
+ | ==== g. ¿Existe un sistema de Logs?¿En que carpetas se encuentras? | ||
+ | Los logs del firewall se almacenan en la ruta: " | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | En este caso como se puede observar en la captura no se están registrando eventos de paquetes descartados o conexiones correctas en el log del firewall, por lo que se deben habilitar estas configuraciones. para ello seleccionamos Windows Defender Firewall en configuración avanzada del Firewall y le damos a propiedades, | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | Y dentro marcamos la opción de Registrar paquetes descartados como SI y hacemos lo mismo con registrar conexiones correctas: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | Tras eso se puede observar que se han creado los archivos de log en la carpeta antes mencionada: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | Se puede ver el contenido del log usando el siguiente comando como adminsitrador en PowerShell: | ||
+ | <code powershell> | ||
+ | Get-Content C: | ||
+ | </ | ||
+ | Se puede hacer debug estableciendo reglas y observando el comportamiento del firewall observando su log para ver que este este funcionando correctamente. | ||