SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
Gestión de Redes Seguras
Con Software Libre ( SL )
La Red Segura
Debe ser capaz de proveer:
●

Confidencialidad
–

●

Integridad
–

●

Asegurar que la información está accesible solo a
aquellos autorizados al acceso
Mantener la exactitud e integridad de la
información y de los métodos de su procesamiento

Disponibilidad
–

Asegurar que los usuarios autorizados tenga
acceso a la información y a los recursos
relacionados cuando se requiera
La Red Segura depende de:
●

Importancia que da la directiva o gerencia.

●

Inversión en equipos y capacitación.

●

Políticas de seguridad definidas claramente.

●

Buena documentación de todos los recursos.

●

Nivel de conocimiento de sus administradores.

●

Buena planificación.

●

Buena administración y gestión de la misma.
Esquema de Red
Areas de una Red
Independientemente del tamaño y equipamiento una red
tiene tres áreas en donde centrar la seguridad:
●

Estaciones de trabajo.
–

●

Transporte de datos.
–

●

Computadoras de escritorio, portátiles, PDA's,
teléfonos celulares, usuarios.
Switch's, Routers, Cableado, enlaces.

Servicios y Servidores.
–

Servicios de red que se proveen internos y
externos.
Estaciones de Trabajo ( WS )
Para tener estaciones de trabajo ( WorkStations ) seguras la
red debe ser capaz de proveer:
●
●

●
●

●

Perfiles de usuario restringidos.
Políticas de software que se puede instalar y
usar bien definidas.
Buena documentación a nivel de usuario.
Control de los recursos de red a los cuales se
puede acceder.
Software de protección contra amenazas.
Transporte de datos
Para garantizar la seguridad, disponibilidad y la integridad de
los datos que transitan por nuestra red, la red segura debe
proveer:
●

Segmentación de la red por Vlans.

●

Firewalls de protección.

●

Documentación adecuada de la red.

●

Tener un sistema de cableado bien organizado.

●

Cifrado de datos entre enlaces remotos ( VPN )

●

Software/hardware adecuado de reportes de
tráfico, monitoreo, control de la red.
Servicios
Para el área de servicios la red segura debe ser capaz de
proveer:
●

●
●

●

Control de las licencias y versiones del
software instalado.
Firewall por software en cada servidor.
Buena documentación de las fallas más
comunes en los servicios instalados.
Buen feedback entre usuarios y el área de
servicios.
Ventajas de Usar SL
●
●

Cero costos en licencias de uso.
Estabilidad, mejor rendimiento e
interoperatividad.

●

Cero obligaciones con proveedores.

●

Uso de estándares.

●

Disponibilidad del código fuente.

●

Abundante ayuda e información en linea.

●

Tecnología lista para usar.
Dificultades para implementar SL
●

Los costos del software ilegal es casi cero.

●

La curva de aprendizaje es alta.

●

Poca disponibilidad de soluciones integrales.

●

●
●

El Software propietario se diseña para no ser
interoperativo con SL.
Resistencia al cambio.
Falta de recurso humano calificado y falta de
oferta en proveedores.
SL para una red
●

Autenticación centralizada
–

●

Manejo de perfiles de usuario en desktop
–

●

protocolo ldap, por ejemplo: Openldap, Fedora
Directory Server.
sabayon y puppet para GNU/linux, samba y ldap
( PDC ) con politicas de gpo para Windows.

Chat
–

openfire ( jabber ), ejabberd.
SL para una red ( cont. )
●

Correo
–

●

Navegación
–

●

Squid+DansGuardian+ClamAV

Websites
–

●

zimbra,postfix+spamassasin+ClamAV+openwebmai
l/horde/squirrelmail, roundcube.

apache/lighttpd/nginx/cherokee

Enrutamiento y firewalls
–

iptables, netfilter, iproute, dhcpd
SL para una red ( cont. 1 )
●

Bases de datos
–

●

Monitoreo
–

●

opennms, zabbix, nagios, zenoss ( snmp )

Estadísticas
–

●

PostgreSQL, MySQL.

awstats, sarg, ntop.

IDS ( detección de intrusos )
–

snort, tripwire.
SL para una red ( cont. 2 )
●

Auditoría de redes
–

●

Logs centralizados
–

●

syslog-ng

Backup
–

●

nmap, nessus, tcpdump, backtrack ( distribución ).

clonezilla, amanda, bacula.

DNS
–

bind
SL para una red ( cont. 3 )
●

Inventario de equipos de red
–

●

Documentación y educación
–

●

webmin

Antivirus para servidores GNU/Linux
–

●

wiki, moodle, zimbra

GUI para administración de servicios
–

●

ocs-inventory, php-ip

ClamAV

Certificados digitales y cifrado de datos
–

openssl, tinyCA, openCA, gnupg
Dimensionamiento de Servicios en
una Red
●

Red de 1 a 50 usuarios
–

●

Proxy y Filtro de Contenidos, Firewall, DHCP, VPN.

Red de 50 usuarios hacia arriba
Dependiendo de las necesidades operativas
–

Proxy y Filtro de Contenidos, Firewall, DHCP, VPN,
correo, autenticación centralizada, DNS, PDC,
Software de inventario y crecer en servicios según
sus necesidades especificas.
Datos de Contacto

Edwind Richzendy Contreras Soto
Correo: Richzendy@gmail.com
Website: http://www.Richzendy.org

Weitere ähnliche Inhalte

Was ist angesagt?

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Habilidades y destrezas
Habilidades y destrezasHabilidades y destrezas
Habilidades y destrezasjosenava1984
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion RedesDanielRiosDJ
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...Roberto Martin
 

Was ist angesagt? (6)

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Habilidades y destrezas
Habilidades y destrezasHabilidades y destrezas
Habilidades y destrezas
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
 

Andere mochten auch

Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de softwaredahiaperez96
 
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profilingGeneXus
 
Presetacion Nagios Centreon
Presetacion Nagios CentreonPresetacion Nagios Centreon
Presetacion Nagios Centreonxoroz
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 

Andere mochten auch (7)

Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de software
 
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
 
Redes3 zabbix
Redes3 zabbixRedes3 zabbix
Redes3 zabbix
 
Presetacion Nagios Centreon
Presetacion Nagios CentreonPresetacion Nagios Centreon
Presetacion Nagios Centreon
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
SQL Monitoring
SQL MonitoringSQL Monitoring
SQL Monitoring
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 

Ähnlich wie Gestión Red Segura SL

Proyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaProyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaMarc Mauri Alloza
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaANGHELADAYANATAIPECU
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiOlafOscarCruzAyala
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosayreonmx
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube Joselin Aguilar
 

Ähnlich wie Gestión Red Segura SL (20)

Pract campo
Pract campoPract campo
Pract campo
 
Proyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaProyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnica
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Fundamentos de redes 2
Fundamentos de redes 2Fundamentos de redes 2
Fundamentos de redes 2
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Las redes
Las redesLas redes
Las redes
 
Las redes
Las redesLas redes
Las redes
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 

Kürzlich hochgeladen

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 

Kürzlich hochgeladen (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 

Gestión Red Segura SL

  • 1. Gestión de Redes Seguras Con Software Libre ( SL )
  • 2. La Red Segura Debe ser capaz de proveer: ● Confidencialidad – ● Integridad – ● Asegurar que la información está accesible solo a aquellos autorizados al acceso Mantener la exactitud e integridad de la información y de los métodos de su procesamiento Disponibilidad – Asegurar que los usuarios autorizados tenga acceso a la información y a los recursos relacionados cuando se requiera
  • 3. La Red Segura depende de: ● Importancia que da la directiva o gerencia. ● Inversión en equipos y capacitación. ● Políticas de seguridad definidas claramente. ● Buena documentación de todos los recursos. ● Nivel de conocimiento de sus administradores. ● Buena planificación. ● Buena administración y gestión de la misma.
  • 5. Areas de una Red Independientemente del tamaño y equipamiento una red tiene tres áreas en donde centrar la seguridad: ● Estaciones de trabajo. – ● Transporte de datos. – ● Computadoras de escritorio, portátiles, PDA's, teléfonos celulares, usuarios. Switch's, Routers, Cableado, enlaces. Servicios y Servidores. – Servicios de red que se proveen internos y externos.
  • 6. Estaciones de Trabajo ( WS ) Para tener estaciones de trabajo ( WorkStations ) seguras la red debe ser capaz de proveer: ● ● ● ● ● Perfiles de usuario restringidos. Políticas de software que se puede instalar y usar bien definidas. Buena documentación a nivel de usuario. Control de los recursos de red a los cuales se puede acceder. Software de protección contra amenazas.
  • 7. Transporte de datos Para garantizar la seguridad, disponibilidad y la integridad de los datos que transitan por nuestra red, la red segura debe proveer: ● Segmentación de la red por Vlans. ● Firewalls de protección. ● Documentación adecuada de la red. ● Tener un sistema de cableado bien organizado. ● Cifrado de datos entre enlaces remotos ( VPN ) ● Software/hardware adecuado de reportes de tráfico, monitoreo, control de la red.
  • 8. Servicios Para el área de servicios la red segura debe ser capaz de proveer: ● ● ● ● Control de las licencias y versiones del software instalado. Firewall por software en cada servidor. Buena documentación de las fallas más comunes en los servicios instalados. Buen feedback entre usuarios y el área de servicios.
  • 9. Ventajas de Usar SL ● ● Cero costos en licencias de uso. Estabilidad, mejor rendimiento e interoperatividad. ● Cero obligaciones con proveedores. ● Uso de estándares. ● Disponibilidad del código fuente. ● Abundante ayuda e información en linea. ● Tecnología lista para usar.
  • 10. Dificultades para implementar SL ● Los costos del software ilegal es casi cero. ● La curva de aprendizaje es alta. ● Poca disponibilidad de soluciones integrales. ● ● ● El Software propietario se diseña para no ser interoperativo con SL. Resistencia al cambio. Falta de recurso humano calificado y falta de oferta en proveedores.
  • 11. SL para una red ● Autenticación centralizada – ● Manejo de perfiles de usuario en desktop – ● protocolo ldap, por ejemplo: Openldap, Fedora Directory Server. sabayon y puppet para GNU/linux, samba y ldap ( PDC ) con politicas de gpo para Windows. Chat – openfire ( jabber ), ejabberd.
  • 12. SL para una red ( cont. ) ● Correo – ● Navegación – ● Squid+DansGuardian+ClamAV Websites – ● zimbra,postfix+spamassasin+ClamAV+openwebmai l/horde/squirrelmail, roundcube. apache/lighttpd/nginx/cherokee Enrutamiento y firewalls – iptables, netfilter, iproute, dhcpd
  • 13. SL para una red ( cont. 1 ) ● Bases de datos – ● Monitoreo – ● opennms, zabbix, nagios, zenoss ( snmp ) Estadísticas – ● PostgreSQL, MySQL. awstats, sarg, ntop. IDS ( detección de intrusos ) – snort, tripwire.
  • 14. SL para una red ( cont. 2 ) ● Auditoría de redes – ● Logs centralizados – ● syslog-ng Backup – ● nmap, nessus, tcpdump, backtrack ( distribución ). clonezilla, amanda, bacula. DNS – bind
  • 15. SL para una red ( cont. 3 ) ● Inventario de equipos de red – ● Documentación y educación – ● webmin Antivirus para servidores GNU/Linux – ● wiki, moodle, zimbra GUI para administración de servicios – ● ocs-inventory, php-ip ClamAV Certificados digitales y cifrado de datos – openssl, tinyCA, openCA, gnupg
  • 16. Dimensionamiento de Servicios en una Red ● Red de 1 a 50 usuarios – ● Proxy y Filtro de Contenidos, Firewall, DHCP, VPN. Red de 50 usuarios hacia arriba Dependiendo de las necesidades operativas – Proxy y Filtro de Contenidos, Firewall, DHCP, VPN, correo, autenticación centralizada, DNS, PDC, Software de inventario y crecer en servicios según sus necesidades especificas.
  • 17. Datos de Contacto Edwind Richzendy Contreras Soto Correo: Richzendy@gmail.com Website: http://www.Richzendy.org