1
00:00:00,150 --> 00:00:05,070
Veamos la creación de reglas de entrada y de salida en nuestro firewall avanzado de Windows.

2
00:00:05,190 --> 00:00:09,930
Ya saben que podemos ir a nuestro farol avanzado desde el administrador del servidor o nos vamos a herramientas

3
00:00:10,200 --> 00:00:13,460
y aquí vamos a encontrar el firewall de Windows con seguridad avanzada.

4
00:00:13,650 --> 00:00:18,300
Ya saben que tenemos reglas de entrada y reglas de salida conexiones que entran y conexiones que salen

5
00:00:18,300 --> 00:00:19,660
de nuestro servidor.

6
00:00:19,710 --> 00:00:24,090
Vamos a ver la creación de una regla de entrada cuáles son las formas que tenemos los tipos de creación

7
00:00:24,090 --> 00:00:26,840
que tenemos y que podemos configurar con ellos.

8
00:00:26,970 --> 00:00:32,100
Por ejemplo vamos a crear una nueva regla para una aplicación que tenemos que utilizar un puerto específico

9
00:00:32,250 --> 00:00:39,210
por ejemplo el puerto €150 esa aplicación o ese servicio que yo tengo instalado en nuestro servidor

10
00:00:39,820 --> 00:00:46,980
utilize utiliza ese puerto €150 para poder conectarse o para poder tener conexión de entrada en este

11
00:00:46,980 --> 00:00:51,740
caso vamos a utilizar un puerto porque yo pude utilizar programa puedo utilizar una regla predefinida

12
00:00:51,750 --> 00:00:56,760
una regla que ya viene ya predefinida en nuestro sistema operativo como por ejemplo el cierre remoto

13
00:00:56,950 --> 00:01:02,070
compartir compartir archivos impresoras y todo eso ya viene predefinido una serie de una serie de plantillas

14
00:01:02,070 --> 00:01:04,680
de reglas que nosotros podemos configurar.

15
00:01:04,680 --> 00:01:09,120
También podemos hacer una personalizada donde nosotros vamos a poder seleccionar el ámbito la acción

16
00:01:09,120 --> 00:01:13,540
el perfil todo lo vamos a poder seleccionar de manera personalizada.

17
00:01:13,590 --> 00:01:18,660
Aquí lo que vamos a hacer en este caso es abrir o cerrar un puerto en este caso vamos a abrir un puerto

18
00:01:18,840 --> 00:01:25,920
que va por TCP IP el protocolo TCP aquí ustedes deben conocer cuál es el protocolo que utiliza su aplicación

19
00:01:25,920 --> 00:01:28,110
o su servicio qué puerto utiliza.

20
00:01:28,380 --> 00:01:34,110
Entonces en este caso la aplicación o el servicio va a utilizar el puerto €150 por medio de TCP utilizamos

21
00:01:34,110 --> 00:01:42,510
TCP y especificamos el puerto 150 en este caso no es para nada recomendable habilitar lo que son todos

22
00:01:42,510 --> 00:01:47,310
los puertos locales porque vamos a abrir todos los puertos de Windows desde el puerto 80 hasta el puerto

23
00:01:47,310 --> 00:01:53,610
43000 algo que llega a las conexiones de puertos de Windows y en este caso es una muy mala práctica

24
00:01:53,610 --> 00:01:59,880
porque vamos a dejar todos los puertos abiertos y algo de tener todos los puertos abiertos es como vivir

25
00:01:59,880 --> 00:02:06,090
en una casa que tiene las rejas las puertas las ventanas abiertas todo el tiempo y que cualquiera puede

26
00:02:06,090 --> 00:02:12,180
entrar y puede salir de tu casa es lo mismo aquí Si tú dejas todos los puertos abiertos cualquiera puede

27
00:02:12,180 --> 00:02:17,540
entrar y puedes salir de tu servidor o cualquier conexión pueden entrar o pueden salir de tu servidor.

28
00:02:17,790 --> 00:02:23,550
Entonces por eso siempre es importante especificar el puerto que vamos a utilizar otra vez siguiente

29
00:02:23,840 --> 00:02:28,930
y aquí es donde vamos a escoger la acción que vamos a realizar qué vamos a hacer con nuestro nuestra

30
00:02:28,930 --> 00:02:34,230
red y la vamos a permitir la conexión o vamos a bloquear la conexión en este caso para permitir yo puedo

31
00:02:34,230 --> 00:02:40,500
permitir la conexión sea por cualquier medio que sea o puedo permitir la conexión si es segura solamente

32
00:02:40,920 --> 00:02:45,300
en este caso como veíamos en el video anterior en la seguridad de avanzada yo puedo en la seguridad

33
00:02:45,300 --> 00:02:52,200
básica yo puedo permitir una aplicás una conexión si se auténtica y se protege su integridad a través

34
00:02:52,440 --> 00:02:57,570
de la autenticación de Windows a través de un directorio activo a través del que el usuario proporciona

35
00:02:57,570 --> 00:03:03,390
unas credenciales solamente se va a poder conectar es o se va a poder crear esa conexión yo puedo requerir

36
00:03:03,390 --> 00:03:10,140
que se cifran las conexiones que también se permita que la conexión se Capsule o haga una encapsulación

37
00:03:10,170 --> 00:03:13,330
nula o que invalidar las reglas de bloqueo.

38
00:03:13,500 --> 00:03:19,320
Yo puedo utilizar esa para poder darle mejor seguridad a mis conexiones en este caso mi aplicación va

39
00:03:19,320 --> 00:03:25,290
a poder hacer accedida por cualquier método o sea teniendo unas credenciales o no teniendo unas credenciales

40
00:03:25,290 --> 00:03:31,320
de dominio y voy a decirle que me va a permitir esa regla para cualquiera de los perfiles que tenemos

41
00:03:31,320 --> 00:03:31,870
allí.

42
00:03:31,920 --> 00:03:37,470
Ya saben que tenemos tres perfiles tanto de dominio privado y público cuando estamos en un dominio prácticamente

43
00:03:37,470 --> 00:03:42,750
utilizamos solamente de dominio pero también cuando estamos en un servidor con un grupo de trabajo debemos

44
00:03:42,750 --> 00:03:48,420
especificar si es privado o público por el general lo que más utilizamos es el dominio y el privado

45
00:03:48,690 --> 00:03:53,880
porque son los perfiles mucho más utilizados el perfil público se aplica cuando un equipo está conectado

46
00:03:53,880 --> 00:03:59,530
a una ubicación de redes públicas o que está haciendo accedido de manera remota a través de internet.

47
00:03:59,760 --> 00:04:04,500
Vamos a dejarlo para los tres perfiles vamos a darle clic en Siguiente ya que le vamos a decir por ejemplo

48
00:04:04,500 --> 00:04:08,630
el nombre nuestra aplicación o cualquier cuestión aquí que nos identifique nuestras reglas.

49
00:04:08,700 --> 00:04:14,640
Por ejemplo yo le voy a decir puerto €150 le podemos dar una descripción y le damos en finalizar una

50
00:04:14,640 --> 00:04:16,130
vez le damos en finalizar.

51
00:04:16,170 --> 00:04:23,520
Aquí ya tenemos nuestra regla creada para el puerto €150 que hemos hecho en este caso el perfil es todo.

52
00:04:23,520 --> 00:04:29,100
Vemos que está para todos los perfiles tanto para dominio privado y público que si está habilitada que

53
00:04:29,100 --> 00:04:34,450
la opción es permitir que no invalida nada que el programa es cualquiera porque estamos utilizando ese

54
00:04:34,500 --> 00:04:40,470
puerto y que desde la dirección local cualquiera o sea cualquiera se puede permitir se puede conectar

55
00:04:40,470 --> 00:04:45,900
localmente o cualquiera se puede permitir se puede conectar remotamente desde cualquier dirección IP

56
00:04:46,470 --> 00:04:53,640
el protocolo TCP y el puerto €250 cualquier puerto remoto y cualquiera puede conectarse a nuestra red

57
00:04:53,700 --> 00:04:59,610
cualquier usuario y cualquier equipo de esta forma estamos permitiendo que a través de este puerto 150

58
00:05:00,340 --> 00:05:06,080
nos conectemos o el servidor tenga conexiones de entrada vemos que aquí estamos en las reglas de entrada

59
00:05:06,470 --> 00:05:11,690
hay que tener muy en cuenta eso si las reglas van a entrar o las reglas o las conexiones van a entrar

60
00:05:11,720 --> 00:05:13,470
o las conexiones van a salir.

61
00:05:13,670 --> 00:05:16,020
Por eso debemos tener en cuenta este tema.

62
00:05:16,100 --> 00:05:21,470
Además nosotros de aquí podemos deshabilitar la regla vemos que aquí la regla está deshabilitada podemos

63
00:05:21,470 --> 00:05:26,990
volver a habilitarla podemos cambiar sus propiedades por ejemplo yo no quiero que se permita el puerto

64
00:05:26,990 --> 00:05:34,070
€150 en este caso yo quiero que se bloquee la conexión de ese puerto entonces ninguna red ninguna conexión

65
00:05:34,070 --> 00:05:40,940
entrante quede entre por ese puerto 150 no se va a permitir en nuestro servidor todo lo que quede entre

66
00:05:40,940 --> 00:05:44,240
pobreza y Puerto €150 va a ser bloqueado.

67
00:05:44,240 --> 00:05:48,900
Yo también puedo cambiar el tema de las propiedades de cualquier parte por ejemplo si es un programa

68
00:05:48,900 --> 00:05:52,970
todo esto yo puedo especificar qué equipos remotos se van a poder conectar.

69
00:05:53,270 --> 00:05:55,490
Cuál es el protocolo el puerto lo puede cambiar aquí.

70
00:05:55,490 --> 00:06:00,860
Yo puedo cambiar cualquiera de estos otros tipos de protocolos puedo cambiar el ámbito desde qué dirección

71
00:06:00,860 --> 00:06:07,280
IP local y qué dirección IP remota o cuáles segmentos de direcciones IP se van a poder conectar o van

72
00:06:07,280 --> 00:06:11,900
a poder realizar conexiones de entrada a través de ese puerto y todo lo que vimos ya en la configuración

73
00:06:11,900 --> 00:06:14,440
avanzada de nuestro igual de Windows.

74
00:06:14,630 --> 00:06:20,530
Aquí yo puedo también eliminar mis reglas y de pronto quiero eliminar la regla aquí tenemos ahora las

75
00:06:20,530 --> 00:06:26,210
reglas de salida para la regla de salida aunque también nosotros aquí antes de repasara las reglas de

76
00:06:26,210 --> 00:06:27,680
salida también lo mismo aplica.

77
00:06:27,680 --> 00:06:32,840
Podemos utilizar un programa en este caso como les comentaba anteriormente yo puedo darle para todos

78
00:06:32,840 --> 00:06:39,830
los programas que permita esto o puedo especificar una ruta de un programa propiamente el programa debemos

79
00:06:39,830 --> 00:06:45,950
especificar el punto o el ejecutable de nuestro programa entonces yo le voy a examinar y yo le voy a

80
00:06:45,950 --> 00:06:52,960
decir que mi programa está en archivos de programa por ejemplo y que el programa es por ejemplo foto

81
00:06:52,970 --> 00:06:53,480
vi web.

82
00:06:53,480 --> 00:06:59,480
Por ejemplo vamos a utilizar este ejemplo yo le voy a dar siguiente qué voy a hacer voy a permitir la

83
00:06:59,480 --> 00:07:03,860
conexión a ese programa para los tres perfiles.

84
00:07:04,250 --> 00:07:13,250
En este caso yo le digo programa le digo y le digo finalizar en este caso qué estamos haciendo yo estoy

85
00:07:13,250 --> 00:07:19,700
permitiendo que por medio de todos los perfiles que la regla es habilitada que la acción es permitir.

86
00:07:19,820 --> 00:07:27,590
Estoy permitiendo que todas las conexiones entrantes a mi servidor que utilice este programa sean permitidas

87
00:07:27,980 --> 00:07:30,080
solamente de ese programa.

88
00:07:30,080 --> 00:07:35,540
No voy a utilizar otra conexión de otro programa si yo intento realizar una conexión a una condición

89
00:07:35,540 --> 00:07:40,790
de entrada a mi servidor con otro programa que no está establecido que se ha permitido no se va a realizar

90
00:07:40,850 --> 00:07:42,400
solamente a través de ese programa.

91
00:07:42,410 --> 00:07:49,460
Utilicé el puerto que utilicé aquí no especificamos ningún puerto en la creación porque todas las conexiones

92
00:07:49,460 --> 00:07:55,270
que va a realizar sea por el puerto que sea esa aplicación se va a poder conectar a nuestro servidor.

93
00:07:55,310 --> 00:08:00,800
Entonces con esto nosotros estamos especificando una regla ya específica para unprograma.

94
00:08:01,010 --> 00:08:06,440
Aquí yo puedo cambiar por ejemplo el tema de los puertos y protocolos yo puedo utilizar otro protocolo

95
00:08:06,730 --> 00:08:11,750
puedo utilizar vemos que ya no puedo utilizar el tema de un puerto local porque estamos permitiendo

96
00:08:11,930 --> 00:08:17,720
para toda la aplicación aquí yo puedo también cambiar otra vez la ruta del programa o servicio que quiero

97
00:08:17,720 --> 00:08:23,650
que utilice para que la aplicación o los servicios que quiero que se utilice para que se conecte a través

98
00:08:23,650 --> 00:08:29,510
de ese programa porque yo también puedo especificar un servicio en sí aquí puedo aplicar esta regla

99
00:08:30,200 --> 00:08:35,890
de la siguiente forma puedo aplicar a todos los programas y servicios aplicar solo a servicios o aplicar

100
00:08:35,930 --> 00:08:44,660
a un servicio en específico por ejemplo yo quiero que solamente el servicio de DNS haga lo que es conexiones

101
00:08:44,780 --> 00:08:46,910
a través de este aplicación.

102
00:08:46,910 --> 00:08:55,250
Entonces yo puedo falsificar ese servicio en específico que solamente se hagan conexiones a través del

103
00:08:55,250 --> 00:08:59,200
servicio de Nesi por medio de esta aplicación.

104
00:08:59,330 --> 00:09:06,410
Yo solamente quiero que ese DNS que establecía ese servicio solamente haga conexiones a través de esta

105
00:09:06,410 --> 00:09:10,520
aplicación y que las conexiones sean entrantes a mi servidor.

106
00:09:10,520 --> 00:09:15,590
Eso es lo que le he establecido aquí en mi regla yo le puedo dar aplicar aceptar y puedo realizar todo

107
00:09:15,590 --> 00:09:21,710
lo que ya he visto con la regla de habilitarla eliminarla y realizar lo que sea para la regla de salida

108
00:09:21,710 --> 00:09:27,170
vamos a realizar la siguiente prueba vamos a irnos a Internet Explorer teniendo conexión a internet

109
00:09:27,740 --> 00:09:33,030
pero para esto ya saben que deben verificar de que su firewall está activado ya saben pueden ir allí

110
00:09:33,030 --> 00:09:39,830
a su firewall y verificar que esté todo activado su firewall para poder realizar esta configuración

111
00:09:39,830 --> 00:09:45,260
se puede venir aquí afuera de Windows que está tanto para las redes privadas o tanto para las redes

112
00:09:45,260 --> 00:09:51,620
públicas en este caso como no tenemos un dominio y lo que vamos a hacer es que vamos a ingresar a Google.com

113
00:09:52,520 --> 00:09:58,340
vamos a irnos a la página más conocida en el mundo Google.com y lo que vemos aquí es que Google utiliza

114
00:09:58,370 --> 00:10:03,740
el puerto el protocolo HTTPS que es el puerto seguro de conexión a Internet.

115
00:10:03,740 --> 00:10:10,400
Este puerto en este puerto este protocolo HTTPS utiliza el puerto 4 4 3 Qué vamos a hacer entonces en

116
00:10:10,400 --> 00:10:14,970
este laboratorio vas a coger y vas a bloquear ese puerto.

117
00:10:14,990 --> 00:10:22,340
4 4 3 a través del firewall cómo es una conexión de salida en este caso debemos crear una regla de salida

118
00:10:22,640 --> 00:10:27,830
porque es una conexión de salida porque nosotros le vamos a hacer una petición a los servidores de Google

119
00:10:28,100 --> 00:10:33,570
para que me resuelva para que me mande esa dirección esa página que es Google.com a través del puerto

120
00:10:33,570 --> 00:10:40,190
el protocolo HTTPS que utiliza el puerto 4 4 3 no vamos a las reglas de salida.

121
00:10:40,190 --> 00:10:46,360
Vamos a crear una nueva regla en este caso es un puerto al que vamos a bloquear el 4 4 3 vamos a decir

122
00:10:46,360 --> 00:10:55,040
lo siguiente a través de TCP decimos 4 4 3 puertos específico le decimos qué me va a bloquear la conexión

123
00:10:55,040 --> 00:11:01,460
que no voy a poder salir a Internet le decimos que para todos los perfiles y que vamos a darle un nombre

124
00:11:01,470 --> 00:11:09,460
por ejemplo bloquear HTTPS sería 4 4 3.

125
00:11:09,690 --> 00:11:14,910
Le damos una descripción si creemos y le damos en finalizar vemos que aquí ya estamos bloqueando HTTPS

126
00:11:15,180 --> 00:11:17,190
por el puerto 4 4 3.

127
00:11:17,190 --> 00:11:25,560
Si yo vuelvo a mi página mi navegador voy a refrescar vemos que ya no me puedo conectar a través de

128
00:11:25,560 --> 00:11:31,800
Internet Explorer a mi página Google.com a través del puerto 4 4 3 me dice que no se puede mostrar esta

129
00:11:31,800 --> 00:11:40,230
página le doy a actualizar actualizar pero vamos que yo sí utilizo por ejemplo otra página que va a

130
00:11:40,230 --> 00:11:46,680
través solamente del puerto 80 porque el puerto 80 es que el HTTPS solamente utiliza el puerto 80 en

131
00:11:46,680 --> 00:11:52,440
este caso utiliza un puerto diferente del 4 4 3 yo os puedo seguir conectándose a internet sin ningún

132
00:11:52,440 --> 00:11:53,390
problema solamente.

133
00:11:53,460 --> 00:12:00,450
No me voy a poder conectar a todas las páginas que utilicen HTTPS en este caso yo también aquí puedo

134
00:12:00,450 --> 00:12:08,910
bloquear por ejemplo vamos a conectarnos a Facebook.com por el puerto o por el protocolo HTTPS por el

135
00:12:08,910 --> 00:12:16,050
protocolo HTTP 10 y vemos que hemos bloqueado lo que es @facebook.com a través de HTTPS que la mayoría

136
00:12:16,050 --> 00:12:20,850
de páginas en este momento utilizan el protocolo HTTPS.

137
00:12:21,180 --> 00:12:27,480
Pero si yo utilizo por ejemplo @facebook.com a través de HTTP vamos a ver qué pasa.

138
00:12:27,480 --> 00:12:35,610
Vemos que lo que hace es una traducción o me manda de HTTP me manda enseguida a HTTPS para poder tener

139
00:12:35,610 --> 00:12:42,600
una conexión segura en estas redes sociales y en cualquier página que utilice el protocolo HTTPS pero

140
00:12:42,600 --> 00:12:45,180
como yo estoy bloqueando todo aquí no me va a mostrar la página.

141
00:12:45,180 --> 00:12:51,090
Esto es una forma de pronto de filtrar el contenido para nuestros usuarios y que no se conecten a esas

142
00:12:51,090 --> 00:12:55,430
páginas con ciertos protocolos o a través de ciertos puertos.

143
00:12:55,640 --> 00:13:02,780
Aquí entonces vemos que la regla me está bloqueando todo lo que salga a lo que sería 4 4 3 o HTTPS si

144
00:13:02,930 --> 00:13:10,020
deshabilitar la regla volvemos nuevamente allí si nos vamos nuevamente al Facebook.com a través de 4

145
00:13:10,020 --> 00:13:16,290
4 3 vamos a esperar que no se realice la conexión y vemos que aquí ya no hemos conectado a Facebook.com

146
00:13:16,290 --> 00:13:22,110
a través de HTTPS vemos que allí es tan importante el farol de Windows porque nosotros podemos tener

147
00:13:22,110 --> 00:13:28,080
una protección aunque un poco básica porque existen soluciones mucho más avanzadas de firewall pero

148
00:13:28,080 --> 00:13:33,420
nosotros vamos a tener una conexión básica que es lo que necesitamos prácticamente bloquear puertos

149
00:13:33,690 --> 00:13:41,450
o permitir puertos para ciertas aplicaciones o también realizar las conexiones a lo que serían nuestras

150
00:13:41,460 --> 00:13:43,760
aplicaciones por cualquier puerto.

151
00:13:43,800 --> 00:13:49,530
Esto es lo que podemos hacer nosotros con el firewall avanzado de Windows y el tema de bloquear permitir

152
00:13:49,860 --> 00:13:52,350
todas nuestras conexiones entrantes o de salida.
