Your SlideShare is downloading. ×
0
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Administracion de redes y seguridad con Software Libre

44,342

Published on

Ponencia hecha por motivos del flisol 2008 donde se muestra como el software libre puede apoyar a la administracion de redes y seguridad

Ponencia hecha por motivos del flisol 2008 donde se muestra como el software libre puede apoyar a la administracion de redes y seguridad

Published in: Education
4 Comments
24 Likes
Statistics
Notes
No Downloads
Views
Total Views
44,342
On Slideshare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
2,178
Comments
4
Likes
24
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Administracion de redes con Software Libre Ing Milton Villanueva Flores
  • 2. Software Libre que es ? `` * La libertad de usar el programa, con cualquier propósito (libertad 0). * La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). * La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). * La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3).
  • 3.  
  • 4.  
  • 5. Redes ? “Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces de un medio físico (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.”
  • 6. ¿En que consiste Administración de redes? <ul><li>Gestión de usuarios </li></ul><ul><li>Gestión del hardware </li></ul><ul><li>Gestión del software </li></ul><ul><li>Distribución de ficheros </li></ul><ul><li>Monitorización de la actividad de red y Seguridad </li></ul><ul><li>Planificación de procesos </li></ul><ul><li>Protección contra virus y seguridad </li></ul>
  • 7. <ul><ul><ul><li>Gestión de usuarios </li></ul></ul></ul><ul><li>La gestión de usuarios es la actividad referida a la creación y mantenimiento </li></ul><ul><li>de cuentas de usuarios </li></ul><ul><li>Las tareas principales en la gestión de usuarios son: </li></ul><ul><li>Altas, bajas y modificaciones de usuarios en la red. </li></ul><ul><li>Establecimiento de políticas de passwords como su longitud, tiempo de vida, </li></ul><ul><li>seguridad de la base de datos de passwords, etc. </li></ul><ul><li>Asignación de permisos para la utilización de recursos de red. </li></ul><ul><li>Monitorización de la actividad de los usuarios. </li></ul><ul><li>Establecimiento de políticas generales y de grupo que faciliten la configuración de </li></ul><ul><li>usuarios. </li></ul>
  • 8. <ul><ul><ul><li>Gestión de usuarios </li></ul></ul></ul><ul><li>Las Herramientas de Gestion de Usuarios son propietarias de Cada Sistema </li></ul><ul><li>operativo y su facilidad depende del mismo. </li></ul><ul><li>En el caso de usar servidores linux podemos usar herramientas externas </li></ul><ul><li>que permitan administrar entre muchas cosas los usuarios y password </li></ul><ul><li>ejemplo </li></ul><ul><li>Webmin es una interfaz basada en web para administrar sistemas Unix. </li></ul><ul><li>Usando cualquier navegador que soporte tablas y formularios (y Java para el </li></ul><ul><li>módulo de gestión de archivos), puede configurar cuentas de usuarios , </li></ul><ul><li>Apache, DNS, compartición de archivos, etc. </li></ul><ul><li>www.webmin.com </li></ul><ul><li>Licencia : BSD-Like (Actual) </li></ul><ul><li>GPL (Anterior) </li></ul>
  • 9. Portada de webmin
  • 10. Modulos de usuarios webmin
  • 11. Openldap OpenLDAP es una implementación del protocolo Lightweight Directory Access Protocol (LDAP) basada en el concepto de software libre desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el s oftware OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (2000, XP), y z/OS.
  • 12. Usos del openldap * Directorio * Autenticacion * Perfiles de usuarios * Servidores de certificados públicos y llaves de seguridad. http://www.openldap.org/
  • 13. <ul><ul><ul><li>Gestión del hardware </li></ul></ul></ul><ul><li>La gestión del hardware es una actividad esencial para el control del equipamiento </li></ul><ul><li>y sus costes asociados así como para asegurar que los usuarios disponen del </li></ul><ul><li>equipamiento suficiente para cubrir sus necesidades. </li></ul><ul><li>Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los </li></ul><ul><li>puestos de trabajo y que realizan el inventario del hardware de forma autónoma </li></ul><ul><li>y remota. </li></ul><ul><li>Ejemplo </li></ul><ul><li>ocsinventory-NG </li></ul><ul><li>Zabbix </li></ul><ul><li>GLPI </li></ul>
  • 14. <ul><li>OCSInventory-NG : </li></ul><ul><li>herramienta con que sirve para hacer inventarios de software y hardware en red, </li></ul><ul><li>sin tener que recurrir a otras herramientas muy costosas. </li></ul><ul><li>Tiene un una aplicación cliente y otra servidor desde la que se recogen los </li></ul><ul><li>informes de la red. </li></ul><ul><li>Disponible para las plataformas Microsoft Windows 95/98/Me/NT4/2000/XP </li></ul><ul><li>/2003, Linux, Mac OS X, Sun Solaris y IBM AIX. </li></ul><ul><li>licencia GLP </li></ul><ul><li>Mas información y descarga: http://ocsinventory.sourceforg e.net/ </li></ul><ul><li>Visualizacion via web y se integra a base de datos mysql </li></ul>
  • 15. Portada de OCDinventory
  • 16. Otra ocs
  • 17. Otra ocs
  • 18. <ul><ul><ul><li>Gestión del software </li></ul></ul></ul><ul><li>Las actividades relativas a la gestión de software permiten a la administración </li></ul><ul><li>de red determinar si las aplicaciones necesitadas por los usuarios se encuentran </li></ul><ul><li>instaladas y donde están localizadas en la red, además permiten el seguimiento </li></ul><ul><li>de número de licenciasexistentes y el cumplimiento de su uso en la red. </li></ul><ul><li>De igual forma que en el hardware, se utilizan agentes que realizan la función </li></ul><ul><li>de obtener toda la información acerca del software en la red. </li></ul><ul><li>OCSInventory modulo de software </li></ul><ul><li>Zabbix </li></ul><ul><li>GLPI </li></ul>
  • 19. &nbsp;
  • 20. &nbsp;
  • 21. GLPI (Gestionnaire libre de parc informatique) es un administrador de recursos de información con una interfaz para su administración. Es utilizada para establecer bases de datos con un inventario de la empresa (Pcs, impresoras, escaners, software, etc). GLPI dispone de funciones que facilitan el trabajo de los administradores así como un sistema de seguimiento de trabajo con mail de notificación, ademas de poder establecer la topología de la red. GLPI esta disponible en los sistemas windows y Linux. Es necesario disponer de un servidor Apache instalado con soporte para PHP. Tambien es necesario MySQL con soporte PHP. http://glpi-project.org/
  • 22. &nbsp;
  • 23. &nbsp;
  • 24. &nbsp;
  • 25. &nbsp;
  • 26. <ul><ul><ul><li>Distribución de ficheros </li></ul></ul></ul><ul><li>Debido a la enorme dispersión de puestos en red, la distribución de software y </li></ul><ul><li>otros ficheros se realiza mediante la utilización de agentes de distribución de </li></ul><ul><li>ficheros. Las características de los agentes de distribución de ficheros son: </li></ul><ul><li>Las funciones que realizan son instalación y actualización de software, </li></ul><ul><li>descargas y eliminación de ficheros. </li></ul><ul><li>Pueden aplicarse a puestos individuales o a grupos de estaciones </li></ul><ul><li>simultáneamente. Recoger información sobre el estado de la distribución </li></ul><ul><li>presentando la información en la consola de administración. </li></ul><ul><li>Tienen en cuenta los permisos de accesos de los usuarios a más de una </li></ul><ul><li>máquina para instalar el software en cada una de las máquinas a las que se </li></ul><ul><li>accede. </li></ul>
  • 27. En el tema de usar netamente herramientas de software libre no se tiene todavía alguna que te ayude a distribuir automaticamente para varios SO el software necesario pero para lo comun que es Windows y Linux podemos usar lo siguiente : Servidores FTP bajo linux cliente FTP (windows o Linux) ejemplo proftpd, servidor ftp filezilla , como cliente ftp
  • 28. ProFTPD debe ser uno de los mejores servidores ftp que existen para Linux (también se lo puede utilizar en otros sistemas operativos). Es seguro, sumamente flexible, modular y fácil de configurar. su código es libre (esta licenciado bajo GPL ). www.proftpd.org Filezilla Client Ftp : Un programa GNU, para transferir ficheros por FTP con cualidades profesionales y gratuidad total. Licencia GPL http://filezilla.sourceforge.net
  • 29. &nbsp;
  • 30. SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de usuarios. www.samba.org
  • 31. &nbsp;
  • 32. Monitoreo de la actividad de red y seguridad El monitoreo de la red es indispensable para poder detectar todo tipo de errores y eventos que puedan influir en la perfonmance de la misma para esto se tienen muchas herramientas que pueden analizar los diferentes niveles de las capas de red ejemplo Ethereal o Wireshark, ntop, nmap ,Cacti, nagios, mrtg, snort, nessus
  • 33. <ul><li>Que Monitorear ? </li></ul><ul><li>Utilización de ancho de banda </li></ul><ul><li>Consumo de CPU </li></ul><ul><li>Consumo de memoria </li></ul><ul><li>Estado Físico de las conexiones </li></ul><ul><li>Tipo de tráfico </li></ul><ul><li>Alarmas </li></ul><ul><li>Servicios (Web, correo, base de datos ) </li></ul>
  • 34. <ul><li>Wireshark </li></ul><ul><li>El nuevo nombre para Ethereal , que es un analizador de protocolos, utilizado para realizar análisis y solucionar problemas en redes de comunicaciones. </li></ul><ul><li>Es mantenido bajo la licencia GPL </li></ul><ul><li>Es soportado en diferentes plataformas (linux, Windows, etc). </li></ul>
  • 35. &nbsp;
  • 36. <ul><li>ntop(network top) </li></ul><ul><li>monitorear en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto. </li></ul><ul><li>es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo o a nivel de servicio. </li></ul><ul><li>es GNU </li></ul><ul><li>esta desarrollado para platarfomas Unix y Windows. </li></ul><ul><li>En Modo Web, actúa como un servidor de Web, volcando en HTML el estado de la red. </li></ul><ul><li>http://www.ntop.org/ </li></ul>
  • 37. &nbsp;
  • 38. &nbsp;
  • 39. &nbsp;
  • 40. <ul><li>Nmap </li></ul><ul><li>Es un programa open source que sirve para efectuar escaneos de puertos. </li></ul><ul><li>Está orientado a la identificación de puertos abiertos en una computadora </li></ul><ul><li>objetivo. </li></ul><ul><li>Como muchas herramientas usadas en el campo de la seguridad informática, </li></ul><ul><li>Nmap puede ser utilizado tanto por los administradores de sistema como por </li></ul><ul><li>crackers o Script Kiddies. </li></ul><ul><li>http://insecure.org/nmap/ </li></ul>
  • 41. Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-20 15:57 PET Interesting ports on 10.0.1.100: (The 1648 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 23/tcp open telnet 53/tcp open domain 80/tcp open http 137/tcp open netbios-ns 139/tcp open netbios-ssn 143/tcp open imap 389/tcp open ldap 448/tcp open ddm-ssl 449/tcp open as-servermap 1352/tcp open lotusnotes 5555/tcp open freeciv 8080/tcp open http-proxy MAC Address: 42:00:3C:00:7E:A5 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.658 seconds
  • 42. <ul><li>Nagios </li></ul><ul><li>Es un sistema de monitorización de equipos y de servicios de red </li></ul><ul><li>ayuda a los administradores a tener siempre el control de qué está </li></ul><ul><li>pasando en la redque administran. </li></ul><ul><li>Está liberado bajo licencia GPL de la Free Software Foundation. </li></ul><ul><li>Muestra los datos via web e interactua con base de datos como mysql </li></ul><ul><li>http://nagios.org/ O http://nagios.linuxbaja.org/ </li></ul>
  • 43. &nbsp;
  • 44. &nbsp;
  • 45. &nbsp;
  • 46. <ul><li>MRTG </li></ul><ul><li>(multi router trafic graph) es una utilidad que nos sirve para representar </li></ul><ul><li>datos </li></ul><ul><li>Aunque inicialmente fué creado para representar de forma gráfica el tráfico </li></ul><ul><li>que atravesaba los interfaces de los routers, se puede usar para representar </li></ul><ul><li>prácticamente cualquier dato. </li></ul><ul><li>MRTG captura los datos de dos maneras: </li></ul><ul><li>* mediante snmp </li></ul><ul><li>* mediate scripts de usuario </li></ul><ul><li>Liberado bajo licencia Gnu/GPL </li></ul><ul><li>http://oss.oetiker.ch/mrtg/ </li></ul>
  • 47. Laboratorio de Taide : http://www.iac.es/weather/otdata/
  • 48. &nbsp;
  • 49. <ul><li>Snort (fue adquirida por checkpoint a finales 2005) </li></ul><ul><li>es un sniffer de paquetes y un detector de intrusos basado en red </li></ul><ul><li>(se monitoriza todo un dominio de colisión) </li></ul><ul><li>Es un software muy flexible que ofrece capacidades de almacenamiento de </li></ul><ul><li>sus bitácoras tanto en archivos de texto como en bases de datos abiertas </li></ul><ul><li>como lo es MySQL </li></ul><ul><li>Se integra con herramientas de terceros (ACID) y lo convierte en un </li></ul><ul><li>IDS o IPS </li></ul><ul><li>Snort está disponible bajo licencia GPL (al menos hasta ahora), gratuito y funciona </li></ul><ul><li>bajo plataformas </li></ul><ul><li>Windows y UNIX/Linux. </li></ul><ul><li>http://www.snort.org/ </li></ul>
  • 50. &nbsp;
  • 51. <ul><li>Nessus (GPL hasta 2.5) y GnessUS (libre) </li></ul><ul><li>es un programa de escaneo de seguridad en diversos sistemas operativos </li></ul><ul><li>Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema </li></ul><ul><li>objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el </li></ul><ul><li>avance y reporte de los escaneos. </li></ul><ul><li>Ideal para pruebas de vulnerabilidad y Hakeo etico </li></ul><ul><li>Puede exportar sus resultados a html, pdf y xml </li></ul><ul><li>Licencia GPL hasta la version 2.5 la 3.0 ya es comercial </li></ul>
  • 52. &nbsp;
  • 53. &nbsp;
  • 54. &nbsp;
  • 55. Cacti. Es una completa solución para el monitoreo de redes. Utiliza RRDTool para almacenar la información de los dispositivos funcionalidades de graficación. Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts), Todo ello en una sola consola de administración, fácil de configurar. Mas info : http://www.cacti.net/
  • 56. &nbsp;
  • 57. &nbsp;
  • 58. <ul><li>La planificación de Procesos </li></ul><ul><li>En vez de tener que recordar y realizar trabajos periódicos o en </li></ul><ul><li>horas no laborables, el administrador puede programar un agente </li></ul><ul><li>que realiza las tareas programadas en los momentos previstos. </li></ul><ul><li>Los procesos típicos que se suelen planificar son: copias de </li></ul><ul><li>seguridad, búsqueda de virus,distribución de software , impresiones </li></ul><ul><li>masivas, etc. Generalmente se usan Sripts </li></ul><ul><li>En Linux y unix se usa el comando &amp;quot;Cron&amp;quot; que es capaz de controlar </li></ul><ul><li>procesos desde el mas simple o sencillo(apagar el server o borrar </li></ul><ul><li>temporales) hasta el mas pesado y importante (reiniciar servicios o </li></ul><ul><li>cambiar configuraciones) </li></ul>
  • 59. Control de Acceso web y Proteccion contra Virus La proteccion antivirus, gusanos y otros paquetes es una tarea contidiana pero que se resume en bloquear y/o controlas los puntos mas comunes de entrada * correo electronico * Navegacion web * software de intercambio masivo de archivos p2p * medios extraibles El software libre proporciona herramientas que usadas en conjunto se puede disminuir los ataques de estos archivos maliciosos entre las herramientas tenemos : * Clamwin + winpooch : Cliente antivirus para windows * Squid+Squidguard+sarg : Control de acceso a Interner * MailScanner+Sendmail + Clamav : Control de virus en atachados * Spyboot : Cliente antiSpayware
  • 60. <ul><li>Clamwin </li></ul><ul><li>ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/ </li></ul><ul><li>XP/2003. </li></ul><ul><li>Alto porcentaje de detección de virus y spyware </li></ul><ul><li>Planificador de búsqueda de virus </li></ul><ul><li>Actualizaciones automáticas de la base de datos de viruses. </li></ul><ul><li>El equipo de ClamAV actualiza su base de datos de forma regular y </li></ul><ul><li>de forma casi inmediata cada vez que se reportan virus nuevos. </li></ul><ul><li>Buscador de viruses en demanda </li></ul><ul><li>Integración con los menús de contexto de Microsoft Windows Explorer </li></ul><ul><li>Soporte de añadidura a Microsoft Outlook </li></ul><ul><li>http://es.clamwin.com/ </li></ul>
  • 61. &nbsp;
  • 62. <ul><li>Winpooch </li></ul><ul><li>Es un Utilitario de Windows, opensource, contra spyware y troyanos, que </li></ul><ul><li>nos da una protección completa contra ataques locales o externos </li></ul><ul><li>explorando la actividad de los programas en tiempo real. </li></ul><ul><li>Si además le asociamos el antivirus ClamWin, Winpooch nos protege </li></ul><ul><li>también contra virus. </li></ul><ul><li>A partir de aquí Winpooch vigilará todos los procesos y nos avisará si ve </li></ul><ul><li>algo sospechoso, en cuyo caso nos solicitará la acción que queremos tomar </li></ul><ul><li>http://winpooch.free.fr/ </li></ul>
  • 63. &nbsp;
  • 64. &nbsp;
  • 65. Squid y Squidguard Squid es un proxy bajo licencia GPL, creado para entornos unix. SquidGuard es un plugin de squid para filtro, redireccionamiento y control de acceso. El plugin es lanzado al iniciar el squid y permite controlar el acceso a URL definidos tanto por listas negras (Blacklist) como definidas por el usuario Se puede definir horarios de salida a web asi como personalizar los mensajes de reemplazo de navegacion Permite agrupar Ips de acuerdo a secciones y cada seccion asignarle un alista o combinacion de listas
  • 66. &nbsp;
  • 67. &nbsp;
  • 68. &nbsp;
  • 69. &nbsp;
  • 70. <ul><li>MailScanner+Sendmail + Clamav </li></ul><ul><li>Un robusto servicio que se encarga de examinar el correo electrónico e identificar y etiquetar correo masivo no solicitado (Spam). </li></ul><ul><li>Así como también los fraudes electrónicos (Phishing). </li></ul><ul><li>Combinado con ClamAV resultan una de las soluciones más robustas para la protección contra correo masivo no solicitado, fraudes electrónicos, virus, gusanos y troyanos desde el servidor de correo electrónico. </li></ul><ul><li>Distribuido bajo licencia GPL </li></ul><ul><li>Identifica alrededor del 95% del correo masivo no solicitado (Spam) utilizando diferentes técnicas, incluyendo altamente avanzadas técnicas de heurística (capacidad de un sistema para realizar de forma inmediata innovaciones positivas para sus fines). </li></ul><ul><li>http://www.mailscanner.info/ </li></ul>
  • 71. &nbsp;
  • 72. &nbsp;
  • 73. &nbsp;
  • 74. antiphishing
  • 75. http://72.52.143.155/~profit/.../www.citibank.com.pe/index.html Pagina Falsa https://www.latam.citibank.com/PEGCB/JPS/portal/Index.do Pagina verdadera
  • 76. Spyboot *puede detectar y eliminar software espía de diferente tipo en su ordenador * no es “software Libre” * es gratuito con restriciones * Pero es util y en combinacion con el clamwin puede proteger una pc con windows de todo tipo de ataque * mas info en : http://www.safer-networking.org/es/home/index.html
  • 77. &nbsp;
  • 78. 2 mas interesante s 1.- nbtscan Es un escaneador de segmentos de red que busca tambien el nombre netbios de las PCS pertenecientes al rango, esta herramienta en free http://www.unixwiz.net/tools/nbtscan.html 2.- ultraVnc Herramienta que te permite hacer control remoto de una Pc windows o linux en el cual podemos dar soporte a distancia. Existen muchas variantes for windows y linux http://ultravnc.sourceforge.net/
  • 79. &nbsp;
  • 80. &nbsp;
  • 81. Live CD recovery con linux Son distribuciones de linux que tienen autoarranque “boot” y su funcionalidad entre otras es la de limpiar las particiones de Virus , backups y otras funciones de mantenimiento Trinity Rescue : distro autoboot que viene con varios motores de busqueda antivirus : clamav, avg, bitdefender, f-prot. http://trinityhome.org http://www.darknet.org.uk/2006/03/ 10-best-security-live-cd-distros-pen-test-forensics-recovery/
  • 82. &nbsp;
  • 83. &nbsp;
  • 84. &nbsp;
  • 85. &nbsp;
  • 86. &nbsp;
  • 87. <ul><li>Conclusiones </li></ul><ul><li>La administración de redes es una de las labores mas importantes </li></ul><ul><li>dentro de una empresa ...aunque todavia algunos no se den cuenta de esto </li></ul><ul><li>El software libre es un alternativa.....no es la solucion definitiva </li></ul><ul><li>En temas de seguridad el Software Libre debe ser la primera opcion </li></ul><ul><li>dado su disponibilidad de apertura y poder saber como estan hechas </li></ul><ul><li>las herramientas. </li></ul><ul><li>La clasica “si quieres un dispositivo que este seguro ...desconectalo de </li></ul><ul><li>la red ” </li></ul>
  • 88. Gracias........................

×