1
00:00:00,150 --> 00:00:02,890
Hablemos de la Configuración avanzada del Farewell de Windows.

2
00:00:02,910 --> 00:00:08,520
Qué es lo que más vamos a utilizar a la hora de configurar o proteger nuestra infraestructura.

3
00:00:08,700 --> 00:00:14,040
Dónde vamos a bloquear o vamos a permitir los puertos que necesitemos en nuestra infraestructura.

4
00:00:14,040 --> 00:00:19,560
En este caso vamos a abrir la configuración avanzada lo podemos hacer a través de la configuración básica

5
00:00:19,950 --> 00:00:21,900
o también nos podemos ir por aquí.

6
00:00:21,960 --> 00:00:28,720
Las herramientas nos vamos a ir Puerto también por ejemplo a las herramientas y aquí en las herramientas

7
00:00:28,930 --> 00:00:32,560
vamos a encontrar Farewell de Windows con seguridad avanzada.

8
00:00:32,680 --> 00:00:38,350
Allí también podemos encontrar nuestro el de Windows también lo podemos buscar a través del menú Inicio

9
00:00:38,650 --> 00:00:39,820
y todo esto.

10
00:00:39,820 --> 00:00:46,870
Aquí los juegos de Windows se compone de dos partes las reglas de entrada y la regla de salida lo que

11
00:00:46,870 --> 00:00:51,370
va a entrar y lo que va a salir o las conexiones que van a entrar o las conexiones que van a salir de

12
00:00:51,370 --> 00:00:52,930
nuestro servidor.

13
00:00:52,930 --> 00:00:59,380
Si por ejemplo tenemos una aplicación que es lo que hace es enviar peticiones hacia afuera o enviar

14
00:00:59,380 --> 00:01:00,460
conexiones hacia afuera.

15
00:01:00,460 --> 00:01:07,570
Nosotros vamos a realizar una regla o vamos a personalizar unas reglas de salida si es una conexión

16
00:01:07,570 --> 00:01:13,390
que va a entrar a nuestro servidor debemos realizar una regla de entrada entonces tenemos la regla de

17
00:01:13,390 --> 00:01:20,610
entrada y la regla de salida por defecto vienen ciertas reglas ya configuradas para poder que se permita

18
00:01:20,630 --> 00:01:22,770
o para que se de Nek y denieguen.

19
00:01:23,050 --> 00:01:29,020
En este caso estamos viendo que aquí por ejemplo tenemos una regla que permite que Internet Explorer

20
00:01:29,140 --> 00:01:38,530
por el perfil público se realice conexiones a través del protocolo UDP y que el puerto sea cualquiera

21
00:01:38,560 --> 00:01:44,440
y que el puerto remoto sea cualquiera que se conecte a cualquier parte a través de lo que sería Internet

22
00:01:44,440 --> 00:01:46,770
Explorer a través de este puerto.

23
00:01:46,930 --> 00:01:53,650
Aquí debemos conocer muy bien el tema de puertos TCP y puertos UDP aunque este curso no va 100 por ciento

24
00:01:53,650 --> 00:01:57,130
enfocado al tema de conocimientos básicos de redes.

25
00:01:57,220 --> 00:02:02,830
Aquí nosotros vamos a poder bloquear a través de estos dos protocolos con el firewall avanzado de Windows

26
00:02:03,370 --> 00:02:09,250
ya saben que existen los protocolos UDP y los protocolos TCP los más comunes los protocolos TCP IP que

27
00:02:09,250 --> 00:02:15,430
es donde viajan las conexiones de internet y con el cual nosotros vamos a poder bloquear o vamos a poder

28
00:02:15,430 --> 00:02:22,810
permitir ciertos puertos entonces tenemos las reglas de entrada y las reglas de salida vemos que ordenamos

29
00:02:22,810 --> 00:02:29,470
aquí por permitir por acción permitir o denegar y vamos a ver todas las conexiones que están allí ya

30
00:02:29,470 --> 00:02:36,070
permitidas en verde y vamos a ver en rojo las que están de la que no están permitidas estas que están

31
00:02:36,280 --> 00:02:37,710
sin configurar.

32
00:02:37,720 --> 00:02:42,130
Aquí la vamos a ver por ejemplo como el Reproductor de Windows Media y todo esto es porque no están

33
00:02:42,220 --> 00:02:43,400
habilitadas.

34
00:02:43,660 --> 00:02:48,820
Si nosotros le damos clic derecho vemos que nos dice habilitar regla si nosotros le damos clic derecho.

35
00:02:48,830 --> 00:02:54,880
Nosotros vamos a poder deshabilitar la regla entonces en este caso vemos que el check o el indicativo

36
00:02:54,890 --> 00:03:01,450
aquí nos da un verde o en rojo nos va a decir que la regla está habilitada o que la regla está deshabilitada

37
00:03:01,750 --> 00:03:06,500
en este caso si la regla está habilitada y esta para permitir va a estar en verde.

38
00:03:06,550 --> 00:03:12,080
Si la regla está habilitada y está para denegar va a estar en rojo un símbolo en rojo.

39
00:03:12,370 --> 00:03:19,480
Ok aquí tenemos entonces también lo que serían las reglas de seguridad de conexión que en pocas palabras

40
00:03:19,800 --> 00:03:25,780
es para permitir nuevas reglas aquí con el cual nosotros vamos a poder tenerla el aislamiento o la extensión

41
00:03:25,780 --> 00:03:32,810
de una autenticación de servidor a servidor o un túnel o vamos a poder realizar reglas personalizadas.

42
00:03:32,950 --> 00:03:35,920
Vamos a centrarnos en el tema de las reglas de entrada y de salida.

43
00:03:35,920 --> 00:03:41,680
Aquí nosotros podemos organizar por ejemplo por el perfil podemos filtrar por el perfil filtrar por

44
00:03:41,680 --> 00:03:46,900
el Estado o filtrar por el grupo si le damos o filtrar el perfil nos dice que nos muestre solamente

45
00:03:47,260 --> 00:03:52,720
las que están para perfiles de filtrar por perfil público y solamente nos va a filtrar lo que están

46
00:03:52,720 --> 00:03:58,270
por perfil público si nosotros le establecimos que solamente nos filtre por perfil privado nos va a

47
00:03:58,270 --> 00:04:01,990
mostrar lo que están por perfil privado solamente primero.

48
00:04:01,990 --> 00:04:04,630
Aquí podemos también decirle que no filtre por las de dominio.

49
00:04:04,630 --> 00:04:10,120
En este caso sí tenemos reglas de dominio también las vamos a poder filtrar rápidamente y así sucesivamente

50
00:04:10,150 --> 00:04:16,660
con por ejemplo por estado que estén habilitadas vemos que nos coloca primero o nos coloca solamente

51
00:04:16,660 --> 00:04:22,300
nos muestra solamente las que están habilitadas o las que estén por ejemplo de deshabilitadas en este

52
00:04:22,300 --> 00:04:26,690
caso están estas deshabilitadas que no nos coloca allí ok.

53
00:04:26,830 --> 00:04:33,640
En este caso también nosotros podemos realizar aquí por ejemplo habilitar una regla en el menú de acciones

54
00:04:33,670 --> 00:04:39,730
podemos cortar la podemos copiarla podemos eliminarla podemos ver sus propiedades por ejemplo vamos

55
00:04:39,730 --> 00:04:45,070
a ver la regla de Internet Explorer vamos a ver sus propiedades y esa regla lo que dice es que el nombre

56
00:04:45,120 --> 00:04:49,800
es Internet Explorer que está habilitada que nos va a permitir la conexión.

57
00:04:49,810 --> 00:04:55,180
Aquí nosotros podemos cambiar o configurar una regla que nos va a permitir la conexión o nos va a permitir

58
00:04:55,180 --> 00:04:59,470
la conexión si es segura o nos va a bloquear a bloquear esa conexión.

59
00:04:59,470 --> 00:05:04,180
Qué programas está saliendo a través de o qué programas programa estamos permitiendo para que pueda

60
00:05:04,360 --> 00:05:08,250
conectarse a través de esos puertos o a través de esas conexiones.

61
00:05:08,320 --> 00:05:15,190
Estamos permitiendo al programa Internet Explorer punto o Explorer punto como se llama el ejecutable

62
00:05:15,190 --> 00:05:20,050
de Internet Explorer y en este caso entonces si tú quieres permitirá una aplicación que tenga permisos

63
00:05:20,050 --> 00:05:23,310
de salida o de entrada a través de las conexiones del firewall.

64
00:05:23,410 --> 00:05:30,460
Entonces tú vas a buscar a quienes desminar esa carpeta donde está instalada nuestra aplicación y vas

65
00:05:30,460 --> 00:05:35,830
a buscar el punto G o el ejecutable de nuestra aplicación por ejemplo siempre está en el archivo de

66
00:05:35,830 --> 00:05:36,680
programa.

67
00:05:36,790 --> 00:05:43,780
Por ejemplo vamos a Windows Defender y vamos a permitir que esa aplicación tenga conexión a través de

68
00:05:43,780 --> 00:05:47,350
ese punto hecho a quien equipos remotos.

69
00:05:47,350 --> 00:05:52,660
Nosotros también podemos cementar de que solamente ciertos equipos puedan conectarse a través de esa

70
00:05:53,020 --> 00:05:54,100
aplicación.

71
00:05:54,310 --> 00:06:00,340
Nosotros podemos decirle que solamente estos equipos puedan conectarse pero aquí me dice que puede pesificar

72
00:06:00,340 --> 00:06:05,320
la autenticación de usuario y equipo sólo cuando la acción esté establecida en permitir sólo conexiones

73
00:06:05,320 --> 00:06:06,110
seguras.

74
00:06:06,190 --> 00:06:10,630
Entonces para eso yo tendría que cambiar aquí a permitirselo comiendo conexiones seguras y yo le puedo

75
00:06:10,630 --> 00:06:15,820
dar a quien permitir la conexión si es auténtica y protege su integridad o si requiere que se cierren

76
00:06:15,820 --> 00:06:22,450
las conexiones o si se requiere que permita la conexión usando una encapsulación nula y lo que sería

77
00:06:22,450 --> 00:06:24,550
invalidar la regla de bloqueo.

78
00:06:24,550 --> 00:06:29,770
Aquí puedo decir entonces en equipos remotos yo le puedo decir cuáles son los equipos que quiero agregar

79
00:06:30,010 --> 00:06:36,430
en nuestra red para poder que se permita esa conexión a nuestro y a nuestro servidor a través de esa

80
00:06:36,430 --> 00:06:40,550
aplicación en Sígueme básica que estamos realizando.

81
00:06:40,570 --> 00:06:45,850
Ok aquí uno dice que debemos especificar algún equipo vamos a esperar que cargue aquí vamos a quitarle

82
00:06:45,850 --> 00:06:52,090
el chip y entonces aquí yo puedo definir en puertos y protocolos lo que es el puerto y el protocolo

83
00:06:52,090 --> 00:06:58,900
que va a utilizar esa aplicación o va a utilizar esa regla de entrada que estamos creando en este momento.

84
00:06:58,900 --> 00:07:03,700
Entonces yo le puedo decir que el protocolo podemos escoger cualquiera de estos tipos de protocolos

85
00:07:03,940 --> 00:07:10,630
existen varios tipos de protocolo eso ya es una tarea que tienes que tú buscar por tu propia cuenta

86
00:07:10,860 --> 00:07:11,530
protocolos.

87
00:07:11,650 --> 00:07:18,790
Los puertos ya que esto no hace parte inchi de lo que sería Windows Server 2016 sino que es más un conocimiento

88
00:07:18,790 --> 00:07:23,320
general en temas de redes básicas en este caso yo puedo escoger si el protocolo.

89
00:07:23,310 --> 00:07:28,270
DP Yo puedo escoger cuáles son los puertos en este caso yo puedo decir cuál es un puerto específico.

90
00:07:28,270 --> 00:07:34,390
Yo le digo entonces que el puerto puede ser 1:25 o puedo decirle que todos los puertos que vayan a través

91
00:07:34,390 --> 00:07:40,540
de esa conexión se van a permitir o todo o el cruce seguro del perímetro o lo que sería la detección

92
00:07:40,540 --> 00:07:41,300
de reproducir.

93
00:07:41,340 --> 00:07:47,650
En todo eso lo podemos configurar allí a través de este tema en la parte de ámbito nosotros podemos

94
00:07:47,650 --> 00:07:53,740
decirle cuál es el ámbito que se va a poder conectar a través de esa aplicación por medio de estas reglas

95
00:07:53,740 --> 00:07:55,120
que estamos creando.

96
00:07:55,120 --> 00:08:00,190
Yo le puedo decir entonces que cualquier dirección IP que se conecte a por medio de esa aplicación a

97
00:08:00,190 --> 00:08:05,680
nuestro servidor o tenga una entrada a nuestro servidor o lo puedo decir que puedo agregar un rango

98
00:08:05,680 --> 00:08:13,840
de direcciones IP en este caso un intervalo que comience de tal dirección IP hasta tal dirección IP.

99
00:08:14,200 --> 00:08:21,220
O podemos especificar una dirección IP en concreto de nuestros servidores en este caso si yo solamente

100
00:08:21,220 --> 00:08:28,780
quiero que un equipo en específico se conecte a esa aplicación o entre o realice una regla de entrada

101
00:08:29,020 --> 00:08:33,910
una conexión de entrada a nuestro servidor por esa aplicación no especificó cuál es la dirección IP

102
00:08:33,910 --> 00:08:35,350
de ese equipo para qué.

103
00:08:35,350 --> 00:08:41,590
Para que tengamos mayor seguridad y así cualquier equipo no se va a poder conectar a esa aplicación

104
00:08:41,590 --> 00:08:49,420
a través de esa regla de entrada sino el equipo específico o la dirección IP específica que hemos agregado

105
00:08:49,450 --> 00:08:50,550
a quienes aparte.

106
00:08:50,740 --> 00:08:56,260
También podemos decir que esta dirección IP es remota o sea que no está en nuestra red local sino que

107
00:08:56,260 --> 00:08:58,750
está en la red exterior o está en Internet.

108
00:08:58,750 --> 00:09:05,890
Entonces yo también puedo agregar una dirección IP pública que me permita la conexión a través de esta

109
00:09:06,190 --> 00:09:07,820
regla que estoy creando.

110
00:09:08,050 --> 00:09:13,750
Aquí las opciones avanzadas me dicen que tengo que especificar cualquiera de estas en las opciones avanzadas

111
00:09:13,780 --> 00:09:17,510
yo puedo establecer cuáles son los perfiles que quiero que se aplique esa regla.

112
00:09:17,630 --> 00:09:20,320
Perfil de dominio perfil privado perfil público.

113
00:09:20,320 --> 00:09:25,690
Entonces si yo quiero que esta conexión es a través del perfil de mi dominio yo tengo que habilitar

114
00:09:25,690 --> 00:09:31,630
mi perfil de dominio aquí para poder que esa regla quede especificada para ese perfil en el tipo de

115
00:09:31,630 --> 00:09:32,890
interfaz.

116
00:09:32,890 --> 00:09:38,080
Aquí nosotros podemos personalizar cuáles son las interfaces que pueden utilizar esta regla de conexión

117
00:09:38,080 --> 00:09:39,250
para poder conectarse.

118
00:09:39,520 --> 00:09:43,230
Yo puedo especificar que sean todas las tipos de interfaces.

119
00:09:43,260 --> 00:09:49,120
Yo puedo especificar un tipo de interfaz en concreto sea de red local o LAN.

120
00:09:49,120 --> 00:09:55,570
En este caso sea de acceso remoto si estamos utilizando un acceso remoto o sea una red inalámbrica o

121
00:09:55,570 --> 00:09:58,450
una red WiFi entonces yo puedo establecer este tema.

122
00:09:58,450 --> 00:10:00,430
Puedo ser mentarlo hasta este tema.

123
00:10:00,520 --> 00:10:06,250
Entonces yo puedo decir que solamente se van a conectar a esta regla o van a poder permitirse esas conexiones

124
00:10:06,250 --> 00:10:07,360
a través de esta regla.

125
00:10:07,360 --> 00:10:13,290
Los equipos que se conecten por medio de una interfaz inalámbrica o que se conecten por medio de WiFi.

126
00:10:13,510 --> 00:10:19,900
Entonces podemos segmentar todo este tema a través de esta configuración también podemos utilizar el

127
00:10:19,900 --> 00:10:25,510
cruce seguro del Premetro en este caso el cruce de seguro del perímetro permite que el equipo acepte

128
00:10:26,100 --> 00:10:31,700
entrantes no solicitados que hayan atravesado un dispositivo perimetral como un enrutador de traducción

129
00:10:31,790 --> 00:10:34,430
de direcciones de red NAT o un firewall.

130
00:10:34,820 --> 00:10:40,250
Entonces en este caso si hay otro firewall en la red nosotros vamos a poder especificarlo.

131
00:10:40,250 --> 00:10:45,710
A esta regla que solo permite solamente permite conexiones entrantes si esa conexión ya ha pasado por

132
00:10:45,710 --> 00:10:46,790
otro firewall.

133
00:10:46,790 --> 00:10:51,830
Si ya ha pasado por otro Nat Okkhoy entonces de esa forma nosotros podemos especificar todo este tema

134
00:10:52,340 --> 00:10:54,140
en las entidades de seguridad locales.

135
00:10:54,140 --> 00:10:59,090
Nosotros también podemos especificar a qué usuarios se van a poder conectar a través de esta regla del

136
00:10:59,090 --> 00:10:59,850
firewall.

137
00:11:00,020 --> 00:11:05,120
Nosotros tenemos por ejemplo que yo puedo habilitar aquí puedo agregar usuarios un usuario local o propiedades

138
00:11:05,120 --> 00:11:10,040
del paquete de la aplicación yo puedo agregar un usuario local que tengo en mi servidor o un usuario

139
00:11:10,040 --> 00:11:16,100
de dominio para que solamente ese usuario o ese grupo de usuarios se puedan conectar o puedan realizar

140
00:11:16,100 --> 00:11:22,230
una conexión a nuestro servidor de forma entrante por medio de esta regla que estoy configurando.

141
00:11:22,250 --> 00:11:28,220
Entonces podemos agregar usuarios autorizados o podemos realizar también excepciones o omitir para que

142
00:11:28,220 --> 00:11:29,170
esos usuarios.

143
00:11:29,270 --> 00:11:37,880
De pronto vamos a permitirle a todos los usuarios pero vamos a recibir o vamos a quitar ciertos usuarios

144
00:11:37,880 --> 00:11:40,750
o ciertos grupos de usuarios solamente para que no se conecten.

145
00:11:40,760 --> 00:11:46,220
Aquí tenemos a los usuarios remotos y en este caso aplica lo mismo pero si los usuarios están conectándose

146
00:11:46,280 --> 00:11:52,250
remotamente a nuestro servidor o sea por escritorio remoto o sea por una BBN estas son las configuraciones

147
00:11:52,250 --> 00:11:56,960
que nosotros tenemos a la hora de configurar nuestras nuestras reglas.

148
00:11:56,990 --> 00:12:02,450
Aquí nosotros podemos ir a las reglas de salida que si siguen siendo lo mismo vemos aquí las propiedades

149
00:12:02,640 --> 00:12:04,540
y podemos configurar todo este tema.

150
00:12:04,610 --> 00:12:08,840
Vemos que esta regla está predefinida y algunas propiedades no se pueden modificar entonces a veces

151
00:12:08,840 --> 00:12:14,720
hay reglas que no podemos modificar porque ya están predefinidas o están configuradas para que vengan

152
00:12:14,810 --> 00:12:18,160
de forma automática en la instalación de nuestro Windows.

153
00:12:18,350 --> 00:12:24,380
Ya saben entonces que tenemos reglas de entrada reglas de salida que podemos nosotros modificar las

154
00:12:24,380 --> 00:12:30,320
reglas que están en el próximo video vamos a ver cómo crear una nueva regla y cómo probar esas reglas

155
00:12:30,700 --> 00:12:37,910
lo que es prohibiendo la conexión de ciertos protocolos o de ciertos puertos o de ciertas aplicaciones.
