SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Gestión de Redes Seguras
Con Software Libre ( SL )
La Red Segura
Debe ser capaz de proveer:
●

Confidencialidad
–

●

Integridad
–

●

Asegurar que la información está accesible solo a
aquellos autorizados al acceso
Mantener la exactitud e integridad de la
información y de los métodos de su procesamiento

Disponibilidad
–

Asegurar que los usuarios autorizados tenga
acceso a la información y a los recursos
relacionados cuando se requiera
La Red Segura depende de:
●

Importancia que da la directiva o gerencia.

●

Inversión en equipos y capacitación.

●

Políticas de seguridad definidas claramente.

●

Buena documentación de todos los recursos.

●

Nivel de conocimiento de sus administradores.

●

Buena planificación.

●

Buena administración y gestión de la misma.
Esquema de Red
Areas de una Red
Independientemente del tamaño y equipamiento una red
tiene tres áreas en donde centrar la seguridad:
●

Estaciones de trabajo.
–

●

Transporte de datos.
–

●

Computadoras de escritorio, portátiles, PDA's,
teléfonos celulares, usuarios.
Switch's, Routers, Cableado, enlaces.

Servicios y Servidores.
–

Servicios de red que se proveen internos y
externos.
Estaciones de Trabajo ( WS )
Para tener estaciones de trabajo ( WorkStations ) seguras la
red debe ser capaz de proveer:
●
●

●
●

●

Perfiles de usuario restringidos.
Políticas de software que se puede instalar y
usar bien definidas.
Buena documentación a nivel de usuario.
Control de los recursos de red a los cuales se
puede acceder.
Software de protección contra amenazas.
Transporte de datos
Para garantizar la seguridad, disponibilidad y la integridad de
los datos que transitan por nuestra red, la red segura debe
proveer:
●

Segmentación de la red por Vlans.

●

Firewalls de protección.

●

Documentación adecuada de la red.

●

Tener un sistema de cableado bien organizado.

●

Cifrado de datos entre enlaces remotos ( VPN )

●

Software/hardware adecuado de reportes de
tráfico, monitoreo, control de la red.
Servicios
Para el área de servicios la red segura debe ser capaz de
proveer:
●

●
●

●

Control de las licencias y versiones del
software instalado.
Firewall por software en cada servidor.
Buena documentación de las fallas más
comunes en los servicios instalados.
Buen feedback entre usuarios y el área de
servicios.
Ventajas de Usar SL
●
●

Cero costos en licencias de uso.
Estabilidad, mejor rendimiento e
interoperatividad.

●

Cero obligaciones con proveedores.

●

Uso de estándares.

●

Disponibilidad del código fuente.

●

Abundante ayuda e información en linea.

●

Tecnología lista para usar.
Dificultades para implementar SL
●

Los costos del software ilegal es casi cero.

●

La curva de aprendizaje es alta.

●

Poca disponibilidad de soluciones integrales.

●

●
●

El Software propietario se diseña para no ser
interoperativo con SL.
Resistencia al cambio.
Falta de recurso humano calificado y falta de
oferta en proveedores.
SL para una red
●

Autenticación centralizada
–

●

Manejo de perfiles de usuario en desktop
–

●

protocolo ldap, por ejemplo: Openldap, Fedora
Directory Server.
sabayon y puppet para GNU/linux, samba y ldap
( PDC ) con politicas de gpo para Windows.

Chat
–

openfire ( jabber ), ejabberd.
SL para una red ( cont. )
●

Correo
–

●

Navegación
–

●

Squid+DansGuardian+ClamAV

Websites
–

●

zimbra,postfix+spamassasin+ClamAV+openwebmai
l/horde/squirrelmail, roundcube.

apache/lighttpd/nginx/cherokee

Enrutamiento y firewalls
–

iptables, netfilter, iproute, dhcpd
SL para una red ( cont. 1 )
●

Bases de datos
–

●

Monitoreo
–

●

opennms, zabbix, nagios, zenoss ( snmp )

Estadísticas
–

●

PostgreSQL, MySQL.

awstats, sarg, ntop.

IDS ( detección de intrusos )
–

snort, tripwire.
SL para una red ( cont. 2 )
●

Auditoría de redes
–

●

Logs centralizados
–

●

syslog-ng

Backup
–

●

nmap, nessus, tcpdump, backtrack ( distribución ).

clonezilla, amanda, bacula.

DNS
–

bind
SL para una red ( cont. 3 )
●

Inventario de equipos de red
–

●

Documentación y educación
–

●

webmin

Antivirus para servidores GNU/Linux
–

●

wiki, moodle, zimbra

GUI para administración de servicios
–

●

ocs-inventory, php-ip

ClamAV

Certificados digitales y cifrado de datos
–

openssl, tinyCA, openCA, gnupg
Dimensionamiento de Servicios en
una Red
●

Red de 1 a 50 usuarios
–

●

Proxy y Filtro de Contenidos, Firewall, DHCP, VPN.

Red de 50 usuarios hacia arriba
Dependiendo de las necesidades operativas
–

Proxy y Filtro de Contenidos, Firewall, DHCP, VPN,
correo, autenticación centralizada, DNS, PDC,
Software de inventario y crecer en servicios según
sus necesidades especificas.
Datos de Contacto

Edwind Richzendy Contreras Soto
Correo: Richzendy@gmail.com
Website: http://www.Richzendy.org

Contenu connexe

Tendances

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Habilidades y destrezas
Habilidades y destrezasHabilidades y destrezas
Habilidades y destrezasjosenava1984
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion RedesDanielRiosDJ
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...Roberto Martin
 

Tendances (6)

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Habilidades y destrezas
Habilidades y destrezasHabilidades y destrezas
Habilidades y destrezas
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
 

En vedette

Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de softwaredahiaperez96
 
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profilingGeneXus
 
Presetacion Nagios Centreon
Presetacion Nagios CentreonPresetacion Nagios Centreon
Presetacion Nagios Centreonxoroz
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 

En vedette (7)

Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de software
 
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
 
Redes3 zabbix
Redes3 zabbixRedes3 zabbix
Redes3 zabbix
 
Presetacion Nagios Centreon
Presetacion Nagios CentreonPresetacion Nagios Centreon
Presetacion Nagios Centreon
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
SQL Monitoring
SQL MonitoringSQL Monitoring
SQL Monitoring
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 

Similaire à Gestión Red Segura SL

Proyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaProyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaMarc Mauri Alloza
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaANGHELADAYANATAIPECU
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiOlafOscarCruzAyala
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosayreonmx
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube Joselin Aguilar
 

Similaire à Gestión Red Segura SL (20)

Pract campo
Pract campoPract campo
Pract campo
 
Proyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaProyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnica
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Fundamentos de redes 2
Fundamentos de redes 2Fundamentos de redes 2
Fundamentos de redes 2
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Las redes
Las redesLas redes
Las redes
 
Las redes
Las redesLas redes
Las redes
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Dernier (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Gestión Red Segura SL

  • 1. Gestión de Redes Seguras Con Software Libre ( SL )
  • 2. La Red Segura Debe ser capaz de proveer: ● Confidencialidad – ● Integridad – ● Asegurar que la información está accesible solo a aquellos autorizados al acceso Mantener la exactitud e integridad de la información y de los métodos de su procesamiento Disponibilidad – Asegurar que los usuarios autorizados tenga acceso a la información y a los recursos relacionados cuando se requiera
  • 3. La Red Segura depende de: ● Importancia que da la directiva o gerencia. ● Inversión en equipos y capacitación. ● Políticas de seguridad definidas claramente. ● Buena documentación de todos los recursos. ● Nivel de conocimiento de sus administradores. ● Buena planificación. ● Buena administración y gestión de la misma.
  • 5. Areas de una Red Independientemente del tamaño y equipamiento una red tiene tres áreas en donde centrar la seguridad: ● Estaciones de trabajo. – ● Transporte de datos. – ● Computadoras de escritorio, portátiles, PDA's, teléfonos celulares, usuarios. Switch's, Routers, Cableado, enlaces. Servicios y Servidores. – Servicios de red que se proveen internos y externos.
  • 6. Estaciones de Trabajo ( WS ) Para tener estaciones de trabajo ( WorkStations ) seguras la red debe ser capaz de proveer: ● ● ● ● ● Perfiles de usuario restringidos. Políticas de software que se puede instalar y usar bien definidas. Buena documentación a nivel de usuario. Control de los recursos de red a los cuales se puede acceder. Software de protección contra amenazas.
  • 7. Transporte de datos Para garantizar la seguridad, disponibilidad y la integridad de los datos que transitan por nuestra red, la red segura debe proveer: ● Segmentación de la red por Vlans. ● Firewalls de protección. ● Documentación adecuada de la red. ● Tener un sistema de cableado bien organizado. ● Cifrado de datos entre enlaces remotos ( VPN ) ● Software/hardware adecuado de reportes de tráfico, monitoreo, control de la red.
  • 8. Servicios Para el área de servicios la red segura debe ser capaz de proveer: ● ● ● ● Control de las licencias y versiones del software instalado. Firewall por software en cada servidor. Buena documentación de las fallas más comunes en los servicios instalados. Buen feedback entre usuarios y el área de servicios.
  • 9. Ventajas de Usar SL ● ● Cero costos en licencias de uso. Estabilidad, mejor rendimiento e interoperatividad. ● Cero obligaciones con proveedores. ● Uso de estándares. ● Disponibilidad del código fuente. ● Abundante ayuda e información en linea. ● Tecnología lista para usar.
  • 10. Dificultades para implementar SL ● Los costos del software ilegal es casi cero. ● La curva de aprendizaje es alta. ● Poca disponibilidad de soluciones integrales. ● ● ● El Software propietario se diseña para no ser interoperativo con SL. Resistencia al cambio. Falta de recurso humano calificado y falta de oferta en proveedores.
  • 11. SL para una red ● Autenticación centralizada – ● Manejo de perfiles de usuario en desktop – ● protocolo ldap, por ejemplo: Openldap, Fedora Directory Server. sabayon y puppet para GNU/linux, samba y ldap ( PDC ) con politicas de gpo para Windows. Chat – openfire ( jabber ), ejabberd.
  • 12. SL para una red ( cont. ) ● Correo – ● Navegación – ● Squid+DansGuardian+ClamAV Websites – ● zimbra,postfix+spamassasin+ClamAV+openwebmai l/horde/squirrelmail, roundcube. apache/lighttpd/nginx/cherokee Enrutamiento y firewalls – iptables, netfilter, iproute, dhcpd
  • 13. SL para una red ( cont. 1 ) ● Bases de datos – ● Monitoreo – ● opennms, zabbix, nagios, zenoss ( snmp ) Estadísticas – ● PostgreSQL, MySQL. awstats, sarg, ntop. IDS ( detección de intrusos ) – snort, tripwire.
  • 14. SL para una red ( cont. 2 ) ● Auditoría de redes – ● Logs centralizados – ● syslog-ng Backup – ● nmap, nessus, tcpdump, backtrack ( distribución ). clonezilla, amanda, bacula. DNS – bind
  • 15. SL para una red ( cont. 3 ) ● Inventario de equipos de red – ● Documentación y educación – ● webmin Antivirus para servidores GNU/Linux – ● wiki, moodle, zimbra GUI para administración de servicios – ● ocs-inventory, php-ip ClamAV Certificados digitales y cifrado de datos – openssl, tinyCA, openCA, gnupg
  • 16. Dimensionamiento de Servicios en una Red ● Red de 1 a 50 usuarios – ● Proxy y Filtro de Contenidos, Firewall, DHCP, VPN. Red de 50 usuarios hacia arriba Dependiendo de las necesidades operativas – Proxy y Filtro de Contenidos, Firewall, DHCP, VPN, correo, autenticación centralizada, DNS, PDC, Software de inventario y crecer en servicios según sus necesidades especificas.
  • 17. Datos de Contacto Edwind Richzendy Contreras Soto Correo: Richzendy@gmail.com Website: http://www.Richzendy.org