SlideShare a Scribd company logo
1 of 17
Download to read offline
Gestión de Redes Seguras
Con Software Libre ( SL )
La Red Segura
Debe ser capaz de proveer:
●

Confidencialidad
–

●

Integridad
–

●

Asegurar que la información está accesible solo a
aquellos autorizados al acceso
Mantener la exactitud e integridad de la
información y de los métodos de su procesamiento

Disponibilidad
–

Asegurar que los usuarios autorizados tenga
acceso a la información y a los recursos
relacionados cuando se requiera
La Red Segura depende de:
●

Importancia que da la directiva o gerencia.

●

Inversión en equipos y capacitación.

●

Políticas de seguridad definidas claramente.

●

Buena documentación de todos los recursos.

●

Nivel de conocimiento de sus administradores.

●

Buena planificación.

●

Buena administración y gestión de la misma.
Esquema de Red
Areas de una Red
Independientemente del tamaño y equipamiento una red
tiene tres áreas en donde centrar la seguridad:
●

Estaciones de trabajo.
–

●

Transporte de datos.
–

●

Computadoras de escritorio, portátiles, PDA's,
teléfonos celulares, usuarios.
Switch's, Routers, Cableado, enlaces.

Servicios y Servidores.
–

Servicios de red que se proveen internos y
externos.
Estaciones de Trabajo ( WS )
Para tener estaciones de trabajo ( WorkStations ) seguras la
red debe ser capaz de proveer:
●
●

●
●

●

Perfiles de usuario restringidos.
Políticas de software que se puede instalar y
usar bien definidas.
Buena documentación a nivel de usuario.
Control de los recursos de red a los cuales se
puede acceder.
Software de protección contra amenazas.
Transporte de datos
Para garantizar la seguridad, disponibilidad y la integridad de
los datos que transitan por nuestra red, la red segura debe
proveer:
●

Segmentación de la red por Vlans.

●

Firewalls de protección.

●

Documentación adecuada de la red.

●

Tener un sistema de cableado bien organizado.

●

Cifrado de datos entre enlaces remotos ( VPN )

●

Software/hardware adecuado de reportes de
tráfico, monitoreo, control de la red.
Servicios
Para el área de servicios la red segura debe ser capaz de
proveer:
●

●
●

●

Control de las licencias y versiones del
software instalado.
Firewall por software en cada servidor.
Buena documentación de las fallas más
comunes en los servicios instalados.
Buen feedback entre usuarios y el área de
servicios.
Ventajas de Usar SL
●
●

Cero costos en licencias de uso.
Estabilidad, mejor rendimiento e
interoperatividad.

●

Cero obligaciones con proveedores.

●

Uso de estándares.

●

Disponibilidad del código fuente.

●

Abundante ayuda e información en linea.

●

Tecnología lista para usar.
Dificultades para implementar SL
●

Los costos del software ilegal es casi cero.

●

La curva de aprendizaje es alta.

●

Poca disponibilidad de soluciones integrales.

●

●
●

El Software propietario se diseña para no ser
interoperativo con SL.
Resistencia al cambio.
Falta de recurso humano calificado y falta de
oferta en proveedores.
SL para una red
●

Autenticación centralizada
–

●

Manejo de perfiles de usuario en desktop
–

●

protocolo ldap, por ejemplo: Openldap, Fedora
Directory Server.
sabayon y puppet para GNU/linux, samba y ldap
( PDC ) con politicas de gpo para Windows.

Chat
–

openfire ( jabber ), ejabberd.
SL para una red ( cont. )
●

Correo
–

●

Navegación
–

●

Squid+DansGuardian+ClamAV

Websites
–

●

zimbra,postfix+spamassasin+ClamAV+openwebmai
l/horde/squirrelmail, roundcube.

apache/lighttpd/nginx/cherokee

Enrutamiento y firewalls
–

iptables, netfilter, iproute, dhcpd
SL para una red ( cont. 1 )
●

Bases de datos
–

●

Monitoreo
–

●

opennms, zabbix, nagios, zenoss ( snmp )

Estadísticas
–

●

PostgreSQL, MySQL.

awstats, sarg, ntop.

IDS ( detección de intrusos )
–

snort, tripwire.
SL para una red ( cont. 2 )
●

Auditoría de redes
–

●

Logs centralizados
–

●

syslog-ng

Backup
–

●

nmap, nessus, tcpdump, backtrack ( distribución ).

clonezilla, amanda, bacula.

DNS
–

bind
SL para una red ( cont. 3 )
●

Inventario de equipos de red
–

●

Documentación y educación
–

●

webmin

Antivirus para servidores GNU/Linux
–

●

wiki, moodle, zimbra

GUI para administración de servicios
–

●

ocs-inventory, php-ip

ClamAV

Certificados digitales y cifrado de datos
–

openssl, tinyCA, openCA, gnupg
Dimensionamiento de Servicios en
una Red
●

Red de 1 a 50 usuarios
–

●

Proxy y Filtro de Contenidos, Firewall, DHCP, VPN.

Red de 50 usuarios hacia arriba
Dependiendo de las necesidades operativas
–

Proxy y Filtro de Contenidos, Firewall, DHCP, VPN,
correo, autenticación centralizada, DNS, PDC,
Software de inventario y crecer en servicios según
sus necesidades especificas.
Datos de Contacto

Edwind Richzendy Contreras Soto
Correo: Richzendy@gmail.com
Website: http://www.Richzendy.org

More Related Content

What's hot

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensaMariano Galvez
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Habilidades y destrezas
Habilidades y destrezasHabilidades y destrezas
Habilidades y destrezasjosenava1984
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion RedesDanielRiosDJ
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto_Densote
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...Roberto Martin
 

What's hot (6)

Tema 4 mecanismos de defensa
Tema 4 mecanismos de defensaTema 4 mecanismos de defensa
Tema 4 mecanismos de defensa
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Habilidades y destrezas
Habilidades y destrezasHabilidades y destrezas
Habilidades y destrezas
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Alberto aguilera redes virtuales
Alberto aguilera redes virtualesAlberto aguilera redes virtuales
Alberto aguilera redes virtuales
 
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
PROCESS CONTROL FORMACIÓN - CERTIFICADO DE PROFESIONALIDAD OPERACIÓN DE REDES...
 

Viewers also liked

Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de softwaredahiaperez96
 
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profilingGeneXus
 
Presetacion Nagios Centreon
Presetacion Nagios CentreonPresetacion Nagios Centreon
Presetacion Nagios Centreonxoroz
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 

Viewers also liked (7)

Diagnóstico de software
Diagnóstico de softwareDiagnóstico de software
Diagnóstico de software
 
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
0045 recursos utiles_en_el_diagnostico_de_aplicaciones_monitoring,_profiling
 
Redes3 zabbix
Redes3 zabbixRedes3 zabbix
Redes3 zabbix
 
Presetacion Nagios Centreon
Presetacion Nagios CentreonPresetacion Nagios Centreon
Presetacion Nagios Centreon
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
SQL Monitoring
SQL MonitoringSQL Monitoring
SQL Monitoring
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 

Similar to Gestión de redes seguras con SL

Proyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaProyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaMarc Mauri Alloza
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1maryr_
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptxJUANCOLIN15
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaANGHELADAYANATAIPECU
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESjlgmvj
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxGerenciaEfran
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiOlafOscarCruzAyala
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidosayreonmx
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube Joselin Aguilar
 

Similar to Gestión de redes seguras con SL (20)

Pract campo
Pract campoPract campo
Pract campo
 
Proyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnicaProyecto Kura Kura - Presentación técnica
Proyecto Kura Kura - Presentación técnica
 
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y RedesUNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
UNEG-AS 2012-Pres7: Procesamieno distribuido y Redes
 
Administracion de redes 1
Administracion de redes 1Administracion de redes 1
Administracion de redes 1
 
Administracion de red equipo 1
Administracion de red equipo 1Administracion de red equipo 1
Administracion de red equipo 1
 
Arquitectura de red.pptx
Arquitectura de red.pptxArquitectura de red.pptx
Arquitectura de red.pptx
 
Administracion Redes
Administracion RedesAdministracion Redes
Administracion Redes
 
Presentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayanaPresentación de taipe curihuaman anghela dayana
Presentación de taipe curihuaman anghela dayana
 
ADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDESADMINISTRACIÓN DE REDES
ADMINISTRACIÓN DE REDES
 
Auditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptxAuditoria de redes, herramientas CASE .pptx
Auditoria de redes, herramientas CASE .pptx
 
Fundamentos de redes 2
Fundamentos de redes 2Fundamentos de redes 2
Fundamentos de redes 2
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Las redes
Las redesLas redes
Las redes
 
Las redes
Las redesLas redes
Las redes
 
Administracionredes
AdministracionredesAdministracionredes
Administracionredes
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Introduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iiiIntroduccion a las redes y conectividad iii
Introduccion a las redes y conectividad iii
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Computación en la Nube
Computación en la Nube Computación en la Nube
Computación en la Nube
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Recently uploaded (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Gestión de redes seguras con SL

  • 1. Gestión de Redes Seguras Con Software Libre ( SL )
  • 2. La Red Segura Debe ser capaz de proveer: ● Confidencialidad – ● Integridad – ● Asegurar que la información está accesible solo a aquellos autorizados al acceso Mantener la exactitud e integridad de la información y de los métodos de su procesamiento Disponibilidad – Asegurar que los usuarios autorizados tenga acceso a la información y a los recursos relacionados cuando se requiera
  • 3. La Red Segura depende de: ● Importancia que da la directiva o gerencia. ● Inversión en equipos y capacitación. ● Políticas de seguridad definidas claramente. ● Buena documentación de todos los recursos. ● Nivel de conocimiento de sus administradores. ● Buena planificación. ● Buena administración y gestión de la misma.
  • 5. Areas de una Red Independientemente del tamaño y equipamiento una red tiene tres áreas en donde centrar la seguridad: ● Estaciones de trabajo. – ● Transporte de datos. – ● Computadoras de escritorio, portátiles, PDA's, teléfonos celulares, usuarios. Switch's, Routers, Cableado, enlaces. Servicios y Servidores. – Servicios de red que se proveen internos y externos.
  • 6. Estaciones de Trabajo ( WS ) Para tener estaciones de trabajo ( WorkStations ) seguras la red debe ser capaz de proveer: ● ● ● ● ● Perfiles de usuario restringidos. Políticas de software que se puede instalar y usar bien definidas. Buena documentación a nivel de usuario. Control de los recursos de red a los cuales se puede acceder. Software de protección contra amenazas.
  • 7. Transporte de datos Para garantizar la seguridad, disponibilidad y la integridad de los datos que transitan por nuestra red, la red segura debe proveer: ● Segmentación de la red por Vlans. ● Firewalls de protección. ● Documentación adecuada de la red. ● Tener un sistema de cableado bien organizado. ● Cifrado de datos entre enlaces remotos ( VPN ) ● Software/hardware adecuado de reportes de tráfico, monitoreo, control de la red.
  • 8. Servicios Para el área de servicios la red segura debe ser capaz de proveer: ● ● ● ● Control de las licencias y versiones del software instalado. Firewall por software en cada servidor. Buena documentación de las fallas más comunes en los servicios instalados. Buen feedback entre usuarios y el área de servicios.
  • 9. Ventajas de Usar SL ● ● Cero costos en licencias de uso. Estabilidad, mejor rendimiento e interoperatividad. ● Cero obligaciones con proveedores. ● Uso de estándares. ● Disponibilidad del código fuente. ● Abundante ayuda e información en linea. ● Tecnología lista para usar.
  • 10. Dificultades para implementar SL ● Los costos del software ilegal es casi cero. ● La curva de aprendizaje es alta. ● Poca disponibilidad de soluciones integrales. ● ● ● El Software propietario se diseña para no ser interoperativo con SL. Resistencia al cambio. Falta de recurso humano calificado y falta de oferta en proveedores.
  • 11. SL para una red ● Autenticación centralizada – ● Manejo de perfiles de usuario en desktop – ● protocolo ldap, por ejemplo: Openldap, Fedora Directory Server. sabayon y puppet para GNU/linux, samba y ldap ( PDC ) con politicas de gpo para Windows. Chat – openfire ( jabber ), ejabberd.
  • 12. SL para una red ( cont. ) ● Correo – ● Navegación – ● Squid+DansGuardian+ClamAV Websites – ● zimbra,postfix+spamassasin+ClamAV+openwebmai l/horde/squirrelmail, roundcube. apache/lighttpd/nginx/cherokee Enrutamiento y firewalls – iptables, netfilter, iproute, dhcpd
  • 13. SL para una red ( cont. 1 ) ● Bases de datos – ● Monitoreo – ● opennms, zabbix, nagios, zenoss ( snmp ) Estadísticas – ● PostgreSQL, MySQL. awstats, sarg, ntop. IDS ( detección de intrusos ) – snort, tripwire.
  • 14. SL para una red ( cont. 2 ) ● Auditoría de redes – ● Logs centralizados – ● syslog-ng Backup – ● nmap, nessus, tcpdump, backtrack ( distribución ). clonezilla, amanda, bacula. DNS – bind
  • 15. SL para una red ( cont. 3 ) ● Inventario de equipos de red – ● Documentación y educación – ● webmin Antivirus para servidores GNU/Linux – ● wiki, moodle, zimbra GUI para administración de servicios – ● ocs-inventory, php-ip ClamAV Certificados digitales y cifrado de datos – openssl, tinyCA, openCA, gnupg
  • 16. Dimensionamiento de Servicios en una Red ● Red de 1 a 50 usuarios – ● Proxy y Filtro de Contenidos, Firewall, DHCP, VPN. Red de 50 usuarios hacia arriba Dependiendo de las necesidades operativas – Proxy y Filtro de Contenidos, Firewall, DHCP, VPN, correo, autenticación centralizada, DNS, PDC, Software de inventario y crecer en servicios según sus necesidades especificas.
  • 17. Datos de Contacto Edwind Richzendy Contreras Soto Correo: Richzendy@gmail.com Website: http://www.Richzendy.org