Administracion de redes con Software Libre Ing Milton Villanueva Flores
Software Libre que es  ? ``  *  La libertad de usar el programa, con cualquier propósito  (libertad 0). * La libertad de e...
 
 
Redes ? “Una red de computadoras (también llamada red de ordenadores o  red informática) es un conjunto de computadoras y/...
¿En que consiste Administración de redes? <ul><li>Gestión de usuarios </li></ul><ul><li>Gestión del hardware </li></ul><ul...
<ul><ul><ul><li>Gestión de usuarios   </li></ul></ul></ul><ul><li>La gestión de usuarios es la actividad referida a la cre...
<ul><ul><ul><li>Gestión de usuarios   </li></ul></ul></ul><ul><li>Las Herramientas de Gestion de Usuarios son propietarias...
Portada de webmin
Modulos de usuarios webmin
Openldap OpenLDAP es una implementación del protocolo Lightweight  Directory Access Protocol (LDAP) basada en el concepto ...
Usos del openldap * Directorio * Autenticacion * Perfiles de usuarios * Servidores de certificados públicos y llaves de se...
<ul><ul><ul><li>Gestión del hardware </li></ul></ul></ul><ul><li>La gestión del hardware es una actividad esencial para el...
<ul><li>OCSInventory-NG : </li></ul><ul><li>herramienta con  que sirve para hacer inventarios de software y hardware en re...
Portada de OCDinventory
Otra ocs
Otra ocs
<ul><ul><ul><li>Gestión del software   </li></ul></ul></ul><ul><li>Las actividades relativas a la gestión de software perm...
 
 
GLPI (Gestionnaire libre de parc informatique)  es un administrador de recursos de información con una interfaz para su ad...
 
 
 
 
<ul><ul><ul><li>Distribución de ficheros   </li></ul></ul></ul><ul><li>Debido a la enorme dispersión de puestos en red, la...
En el tema de usar netamente herramientas de software libre no se tiene todavía alguna que te ayude a distribuir automatic...
ProFTPD  debe ser uno de los mejores servidores ftp que existen para Linux  (también se lo puede utilizar en otros sistema...
 
SAMBA Samba es una implementación libre del protocolo de archivos  compartidos de Microsoft Windows (antiguamente llamado ...
 
Monitoreo de la actividad de red y seguridad El monitoreo de la red es indispensable para poder detectar todo tipo de erro...
<ul><li>Que Monitorear ? </li></ul><ul><li>Utilización de ancho de banda  </li></ul><ul><li>Consumo de CPU  </li></ul><ul>...
<ul><li>Wireshark </li></ul><ul><li>El nuevo nombre para  Ethereal , que es un analizador de protocolos, utilizado para re...
 
<ul><li>ntop(network top) </li></ul><ul><li>monitorear en tiempo real los usuarios y aplicaciones que están consumiendo re...
 
 
 
<ul><li>Nmap </li></ul><ul><li>Es un programa  open source  que sirve para efectuar escaneos de puertos. </li></ul><ul><li...
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-20 15:57 PET Interesting ports on 10.0.1.100: (The 1648 po...
<ul><li>Nagios </li></ul><ul><li>Es un sistema de monitorización de equipos y de servicios de red </li></ul><ul><li>ayuda ...
 
 
 
<ul><li>MRTG </li></ul><ul><li>(multi router trafic graph) es una utilidad que nos sirve para representar  </li></ul><ul><...
Laboratorio de Taide : http://www.iac.es/weather/otdata/
 
<ul><li>Snort  (fue adquirida por checkpoint a finales 2005) </li></ul><ul><li>es un sniffer de paquetes y un detector de ...
 
<ul><li>Nessus (GPL hasta 2.5) y GnessUS (libre) </li></ul><ul><li>es un programa de escaneo de seguridad en diversos sist...
 
 
 
Cacti.  Es una completa solución para el monitoreo de redes.  Utiliza RRDTool para almacenar la información de los disposi...
 
 
<ul><li>La planificación de Procesos </li></ul><ul><li>En vez de tener que recordar y realizar trabajos periódicos o en  <...
Control de Acceso web y Proteccion contra Virus La proteccion antivirus, gusanos y otros paquetes es una tarea contidiana ...
<ul><li>Clamwin </li></ul><ul><li>ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/ </li></ul><ul><li>XP/20...
 
<ul><li>Winpooch </li></ul><ul><li>Es un Utilitario de Windows, opensource,  contra spyware  y troyanos, que </li></ul><ul...
 
 
Squid y Squidguard Squid  es un proxy bajo licencia GPL, creado para entornos unix. SquidGuard  es un plugin de squid para...
 
 
 
 
<ul><li>MailScanner+Sendmail + Clamav </li></ul><ul><li>Un robusto servicio que se encarga de examinar el correo electróni...
 
 
 
antiphishing
http://72.52.143.155/~profit/.../www.citibank.com.pe/index.html Pagina Falsa https://www.latam.citibank.com/PEGCB/JPS/port...
Spyboot *puede detectar y eliminar software espía de diferente tipo en su ordenador * no es “software Libre” * es gratuito...
 
2 mas interesante s  1.- nbtscan Es un escaneador de segmentos de red que busca tambien el nombre netbios de las PCS perte...
 
 
Live CD recovery  con linux Son distribuciones de linux que tienen autoarranque “boot” y su  funcionalidad entre otras es ...
 
 
 
 
 
<ul><li>Conclusiones </li></ul><ul><li>La administración de redes es una de las labores mas importantes </li></ul><ul><li>...
Gracias........................
Próxima SlideShare
Cargando en…5
×

Administracion de redes y seguridad con Software Libre

47.823 visualizaciones

Publicado el

Ponencia hecha por motivos del flisol 2008 donde se muestra como el software libre puede apoyar a la administracion de redes y seguridad

Publicado en: Educación
4 comentarios
28 recomendaciones
Estadísticas
Notas
Sin descargas
Visualizaciones
Visualizaciones totales
47.823
En SlideShare
0
De insertados
0
Número de insertados
576
Acciones
Compartido
0
Descargas
2.342
Comentarios
4
Recomendaciones
28
Insertados 0
No insertados

No hay notas en la diapositiva.

Administracion de redes y seguridad con Software Libre

  1. 1. Administracion de redes con Software Libre Ing Milton Villanueva Flores
  2. 2. Software Libre que es ? `` * La libertad de usar el programa, con cualquier propósito (libertad 0). * La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades (libertad 1). * La libertad de distribuir copias, con lo que puedes ayudar a tu vecino (libertad 2). * La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. (libertad 3).
  3. 5. Redes ? “Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces de un medio físico (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.”
  4. 6. ¿En que consiste Administración de redes? <ul><li>Gestión de usuarios </li></ul><ul><li>Gestión del hardware </li></ul><ul><li>Gestión del software </li></ul><ul><li>Distribución de ficheros </li></ul><ul><li>Monitorización de la actividad de red y Seguridad </li></ul><ul><li>Planificación de procesos </li></ul><ul><li>Protección contra virus y seguridad </li></ul>
  5. 7. <ul><ul><ul><li>Gestión de usuarios </li></ul></ul></ul><ul><li>La gestión de usuarios es la actividad referida a la creación y mantenimiento </li></ul><ul><li>de cuentas de usuarios </li></ul><ul><li>Las tareas principales en la gestión de usuarios son: </li></ul><ul><li>Altas, bajas y modificaciones de usuarios en la red. </li></ul><ul><li>Establecimiento de políticas de passwords como su longitud, tiempo de vida, </li></ul><ul><li>seguridad de la base de datos de passwords, etc. </li></ul><ul><li>Asignación de permisos para la utilización de recursos de red. </li></ul><ul><li>Monitorización de la actividad de los usuarios. </li></ul><ul><li>Establecimiento de políticas generales y de grupo que faciliten la configuración de </li></ul><ul><li>usuarios. </li></ul>
  6. 8. <ul><ul><ul><li>Gestión de usuarios </li></ul></ul></ul><ul><li>Las Herramientas de Gestion de Usuarios son propietarias de Cada Sistema </li></ul><ul><li>operativo y su facilidad depende del mismo. </li></ul><ul><li>En el caso de usar servidores linux podemos usar herramientas externas </li></ul><ul><li>que permitan administrar entre muchas cosas los usuarios y password </li></ul><ul><li>ejemplo </li></ul><ul><li>Webmin es una interfaz basada en web para administrar sistemas Unix. </li></ul><ul><li>Usando cualquier navegador que soporte tablas y formularios (y Java para el </li></ul><ul><li>módulo de gestión de archivos), puede configurar cuentas de usuarios , </li></ul><ul><li>Apache, DNS, compartición de archivos, etc. </li></ul><ul><li>www.webmin.com </li></ul><ul><li>Licencia : BSD-Like (Actual) </li></ul><ul><li>GPL (Anterior) </li></ul>
  7. 9. Portada de webmin
  8. 10. Modulos de usuarios webmin
  9. 11. Openldap OpenLDAP es una implementación del protocolo Lightweight Directory Access Protocol (LDAP) basada en el concepto de software libre desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el s oftware OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (2000, XP), y z/OS.
  10. 12. Usos del openldap * Directorio * Autenticacion * Perfiles de usuarios * Servidores de certificados públicos y llaves de seguridad. http://www.openldap.org/
  11. 13. <ul><ul><ul><li>Gestión del hardware </li></ul></ul></ul><ul><li>La gestión del hardware es una actividad esencial para el control del equipamiento </li></ul><ul><li>y sus costes asociados así como para asegurar que los usuarios disponen del </li></ul><ul><li>equipamiento suficiente para cubrir sus necesidades. </li></ul><ul><li>Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los </li></ul><ul><li>puestos de trabajo y que realizan el inventario del hardware de forma autónoma </li></ul><ul><li>y remota. </li></ul><ul><li>Ejemplo </li></ul><ul><li>ocsinventory-NG </li></ul><ul><li>Zabbix </li></ul><ul><li>GLPI </li></ul>
  12. 14. <ul><li>OCSInventory-NG : </li></ul><ul><li>herramienta con que sirve para hacer inventarios de software y hardware en red, </li></ul><ul><li>sin tener que recurrir a otras herramientas muy costosas. </li></ul><ul><li>Tiene un una aplicación cliente y otra servidor desde la que se recogen los </li></ul><ul><li>informes de la red. </li></ul><ul><li>Disponible para las plataformas Microsoft Windows 95/98/Me/NT4/2000/XP </li></ul><ul><li>/2003, Linux, Mac OS X, Sun Solaris y IBM AIX. </li></ul><ul><li>licencia GLP </li></ul><ul><li>Mas información y descarga: http://ocsinventory.sourceforg e.net/ </li></ul><ul><li>Visualizacion via web y se integra a base de datos mysql </li></ul>
  13. 15. Portada de OCDinventory
  14. 16. Otra ocs
  15. 17. Otra ocs
  16. 18. <ul><ul><ul><li>Gestión del software </li></ul></ul></ul><ul><li>Las actividades relativas a la gestión de software permiten a la administración </li></ul><ul><li>de red determinar si las aplicaciones necesitadas por los usuarios se encuentran </li></ul><ul><li>instaladas y donde están localizadas en la red, además permiten el seguimiento </li></ul><ul><li>de número de licenciasexistentes y el cumplimiento de su uso en la red. </li></ul><ul><li>De igual forma que en el hardware, se utilizan agentes que realizan la función </li></ul><ul><li>de obtener toda la información acerca del software en la red. </li></ul><ul><li>OCSInventory modulo de software </li></ul><ul><li>Zabbix </li></ul><ul><li>GLPI </li></ul>
  17. 21. GLPI (Gestionnaire libre de parc informatique) es un administrador de recursos de información con una interfaz para su administración. Es utilizada para establecer bases de datos con un inventario de la empresa (Pcs, impresoras, escaners, software, etc). GLPI dispone de funciones que facilitan el trabajo de los administradores así como un sistema de seguimiento de trabajo con mail de notificación, ademas de poder establecer la topología de la red. GLPI esta disponible en los sistemas windows y Linux. Es necesario disponer de un servidor Apache instalado con soporte para PHP. Tambien es necesario MySQL con soporte PHP. http://glpi-project.org/
  18. 26. <ul><ul><ul><li>Distribución de ficheros </li></ul></ul></ul><ul><li>Debido a la enorme dispersión de puestos en red, la distribución de software y </li></ul><ul><li>otros ficheros se realiza mediante la utilización de agentes de distribución de </li></ul><ul><li>ficheros. Las características de los agentes de distribución de ficheros son: </li></ul><ul><li>Las funciones que realizan son instalación y actualización de software, </li></ul><ul><li>descargas y eliminación de ficheros. </li></ul><ul><li>Pueden aplicarse a puestos individuales o a grupos de estaciones </li></ul><ul><li>simultáneamente. Recoger información sobre el estado de la distribución </li></ul><ul><li>presentando la información en la consola de administración. </li></ul><ul><li>Tienen en cuenta los permisos de accesos de los usuarios a más de una </li></ul><ul><li>máquina para instalar el software en cada una de las máquinas a las que se </li></ul><ul><li>accede. </li></ul>
  19. 27. En el tema de usar netamente herramientas de software libre no se tiene todavía alguna que te ayude a distribuir automaticamente para varios SO el software necesario pero para lo comun que es Windows y Linux podemos usar lo siguiente : Servidores FTP bajo linux cliente FTP (windows o Linux) ejemplo proftpd, servidor ftp filezilla , como cliente ftp
  20. 28. ProFTPD debe ser uno de los mejores servidores ftp que existen para Linux (también se lo puede utilizar en otros sistemas operativos). Es seguro, sumamente flexible, modular y fácil de configurar. su código es libre (esta licenciado bajo GPL ). www.proftpd.org Filezilla Client Ftp : Un programa GNU, para transferir ficheros por FTP con cualidades profesionales y gratuidad total. Licencia GPL http://filezilla.sourceforge.net
  21. 30. SAMBA Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de usuarios. www.samba.org
  22. 32. Monitoreo de la actividad de red y seguridad El monitoreo de la red es indispensable para poder detectar todo tipo de errores y eventos que puedan influir en la perfonmance de la misma para esto se tienen muchas herramientas que pueden analizar los diferentes niveles de las capas de red ejemplo Ethereal o Wireshark, ntop, nmap ,Cacti, nagios, mrtg, snort, nessus
  23. 33. <ul><li>Que Monitorear ? </li></ul><ul><li>Utilización de ancho de banda </li></ul><ul><li>Consumo de CPU </li></ul><ul><li>Consumo de memoria </li></ul><ul><li>Estado Físico de las conexiones </li></ul><ul><li>Tipo de tráfico </li></ul><ul><li>Alarmas </li></ul><ul><li>Servicios (Web, correo, base de datos ) </li></ul>
  24. 34. <ul><li>Wireshark </li></ul><ul><li>El nuevo nombre para Ethereal , que es un analizador de protocolos, utilizado para realizar análisis y solucionar problemas en redes de comunicaciones. </li></ul><ul><li>Es mantenido bajo la licencia GPL </li></ul><ul><li>Es soportado en diferentes plataformas (linux, Windows, etc). </li></ul>
  25. 36. <ul><li>ntop(network top) </li></ul><ul><li>monitorear en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto. </li></ul><ul><li>es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo o a nivel de servicio. </li></ul><ul><li>es GNU </li></ul><ul><li>esta desarrollado para platarfomas Unix y Windows. </li></ul><ul><li>En Modo Web, actúa como un servidor de Web, volcando en HTML el estado de la red. </li></ul><ul><li>http://www.ntop.org/ </li></ul>
  26. 40. <ul><li>Nmap </li></ul><ul><li>Es un programa open source que sirve para efectuar escaneos de puertos. </li></ul><ul><li>Está orientado a la identificación de puertos abiertos en una computadora </li></ul><ul><li>objetivo. </li></ul><ul><li>Como muchas herramientas usadas en el campo de la seguridad informática, </li></ul><ul><li>Nmap puede ser utilizado tanto por los administradores de sistema como por </li></ul><ul><li>crackers o Script Kiddies. </li></ul><ul><li>http://insecure.org/nmap/ </li></ul>
  27. 41. Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-11-20 15:57 PET Interesting ports on 10.0.1.100: (The 1648 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 23/tcp open telnet 53/tcp open domain 80/tcp open http 137/tcp open netbios-ns 139/tcp open netbios-ssn 143/tcp open imap 389/tcp open ldap 448/tcp open ddm-ssl 449/tcp open as-servermap 1352/tcp open lotusnotes 5555/tcp open freeciv 8080/tcp open http-proxy MAC Address: 42:00:3C:00:7E:A5 (Unknown) Nmap finished: 1 IP address (1 host up) scanned in 0.658 seconds
  28. 42. <ul><li>Nagios </li></ul><ul><li>Es un sistema de monitorización de equipos y de servicios de red </li></ul><ul><li>ayuda a los administradores a tener siempre el control de qué está </li></ul><ul><li>pasando en la redque administran. </li></ul><ul><li>Está liberado bajo licencia GPL de la Free Software Foundation. </li></ul><ul><li>Muestra los datos via web e interactua con base de datos como mysql </li></ul><ul><li>http://nagios.org/ O http://nagios.linuxbaja.org/ </li></ul>
  29. 46. <ul><li>MRTG </li></ul><ul><li>(multi router trafic graph) es una utilidad que nos sirve para representar </li></ul><ul><li>datos </li></ul><ul><li>Aunque inicialmente fué creado para representar de forma gráfica el tráfico </li></ul><ul><li>que atravesaba los interfaces de los routers, se puede usar para representar </li></ul><ul><li>prácticamente cualquier dato. </li></ul><ul><li>MRTG captura los datos de dos maneras: </li></ul><ul><li>* mediante snmp </li></ul><ul><li>* mediate scripts de usuario </li></ul><ul><li>Liberado bajo licencia Gnu/GPL </li></ul><ul><li>http://oss.oetiker.ch/mrtg/ </li></ul>
  30. 47. Laboratorio de Taide : http://www.iac.es/weather/otdata/
  31. 49. <ul><li>Snort (fue adquirida por checkpoint a finales 2005) </li></ul><ul><li>es un sniffer de paquetes y un detector de intrusos basado en red </li></ul><ul><li>(se monitoriza todo un dominio de colisión) </li></ul><ul><li>Es un software muy flexible que ofrece capacidades de almacenamiento de </li></ul><ul><li>sus bitácoras tanto en archivos de texto como en bases de datos abiertas </li></ul><ul><li>como lo es MySQL </li></ul><ul><li>Se integra con herramientas de terceros (ACID) y lo convierte en un </li></ul><ul><li>IDS o IPS </li></ul><ul><li>Snort está disponible bajo licencia GPL (al menos hasta ahora), gratuito y funciona </li></ul><ul><li>bajo plataformas </li></ul><ul><li>Windows y UNIX/Linux. </li></ul><ul><li>http://www.snort.org/ </li></ul>
  32. 51. <ul><li>Nessus (GPL hasta 2.5) y GnessUS (libre) </li></ul><ul><li>es un programa de escaneo de seguridad en diversos sistemas operativos </li></ul><ul><li>Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema </li></ul><ul><li>objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el </li></ul><ul><li>avance y reporte de los escaneos. </li></ul><ul><li>Ideal para pruebas de vulnerabilidad y Hakeo etico </li></ul><ul><li>Puede exportar sus resultados a html, pdf y xml </li></ul><ul><li>Licencia GPL hasta la version 2.5 la 3.0 ya es comercial </li></ul>
  33. 55. Cacti. Es una completa solución para el monitoreo de redes. Utiliza RRDTool para almacenar la información de los dispositivos funcionalidades de graficación. Proporciona un esquema rápido de obtención de datos remotos, múltiples métodos de obtención de datos (snmp, scripts), Todo ello en una sola consola de administración, fácil de configurar. Mas info : http://www.cacti.net/
  34. 58. <ul><li>La planificación de Procesos </li></ul><ul><li>En vez de tener que recordar y realizar trabajos periódicos o en </li></ul><ul><li>horas no laborables, el administrador puede programar un agente </li></ul><ul><li>que realiza las tareas programadas en los momentos previstos. </li></ul><ul><li>Los procesos típicos que se suelen planificar son: copias de </li></ul><ul><li>seguridad, búsqueda de virus,distribución de software , impresiones </li></ul><ul><li>masivas, etc. Generalmente se usan Sripts </li></ul><ul><li>En Linux y unix se usa el comando &quot;Cron&quot; que es capaz de controlar </li></ul><ul><li>procesos desde el mas simple o sencillo(apagar el server o borrar </li></ul><ul><li>temporales) hasta el mas pesado y importante (reiniciar servicios o </li></ul><ul><li>cambiar configuraciones) </li></ul>
  35. 59. Control de Acceso web y Proteccion contra Virus La proteccion antivirus, gusanos y otros paquetes es una tarea contidiana pero que se resume en bloquear y/o controlas los puntos mas comunes de entrada * correo electronico * Navegacion web * software de intercambio masivo de archivos p2p * medios extraibles El software libre proporciona herramientas que usadas en conjunto se puede disminuir los ataques de estos archivos maliciosos entre las herramientas tenemos : * Clamwin + winpooch : Cliente antivirus para windows * Squid+Squidguard+sarg : Control de acceso a Interner * MailScanner+Sendmail + Clamav : Control de virus en atachados * Spyboot : Cliente antiSpayware
  36. 60. <ul><li>Clamwin </li></ul><ul><li>ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/ </li></ul><ul><li>XP/2003. </li></ul><ul><li>Alto porcentaje de detección de virus y spyware </li></ul><ul><li>Planificador de búsqueda de virus </li></ul><ul><li>Actualizaciones automáticas de la base de datos de viruses. </li></ul><ul><li>El equipo de ClamAV actualiza su base de datos de forma regular y </li></ul><ul><li>de forma casi inmediata cada vez que se reportan virus nuevos. </li></ul><ul><li>Buscador de viruses en demanda </li></ul><ul><li>Integración con los menús de contexto de Microsoft Windows Explorer </li></ul><ul><li>Soporte de añadidura a Microsoft Outlook </li></ul><ul><li>http://es.clamwin.com/ </li></ul>
  37. 62. <ul><li>Winpooch </li></ul><ul><li>Es un Utilitario de Windows, opensource, contra spyware y troyanos, que </li></ul><ul><li>nos da una protección completa contra ataques locales o externos </li></ul><ul><li>explorando la actividad de los programas en tiempo real. </li></ul><ul><li>Si además le asociamos el antivirus ClamWin, Winpooch nos protege </li></ul><ul><li>también contra virus. </li></ul><ul><li>A partir de aquí Winpooch vigilará todos los procesos y nos avisará si ve </li></ul><ul><li>algo sospechoso, en cuyo caso nos solicitará la acción que queremos tomar </li></ul><ul><li>http://winpooch.free.fr/ </li></ul>
  38. 65. Squid y Squidguard Squid es un proxy bajo licencia GPL, creado para entornos unix. SquidGuard es un plugin de squid para filtro, redireccionamiento y control de acceso. El plugin es lanzado al iniciar el squid y permite controlar el acceso a URL definidos tanto por listas negras (Blacklist) como definidas por el usuario Se puede definir horarios de salida a web asi como personalizar los mensajes de reemplazo de navegacion Permite agrupar Ips de acuerdo a secciones y cada seccion asignarle un alista o combinacion de listas
  39. 70. <ul><li>MailScanner+Sendmail + Clamav </li></ul><ul><li>Un robusto servicio que se encarga de examinar el correo electrónico e identificar y etiquetar correo masivo no solicitado (Spam). </li></ul><ul><li>Así como también los fraudes electrónicos (Phishing). </li></ul><ul><li>Combinado con ClamAV resultan una de las soluciones más robustas para la protección contra correo masivo no solicitado, fraudes electrónicos, virus, gusanos y troyanos desde el servidor de correo electrónico. </li></ul><ul><li>Distribuido bajo licencia GPL </li></ul><ul><li>Identifica alrededor del 95% del correo masivo no solicitado (Spam) utilizando diferentes técnicas, incluyendo altamente avanzadas técnicas de heurística (capacidad de un sistema para realizar de forma inmediata innovaciones positivas para sus fines). </li></ul><ul><li>http://www.mailscanner.info/ </li></ul>
  40. 74. antiphishing
  41. 75. http://72.52.143.155/~profit/.../www.citibank.com.pe/index.html Pagina Falsa https://www.latam.citibank.com/PEGCB/JPS/portal/Index.do Pagina verdadera
  42. 76. Spyboot *puede detectar y eliminar software espía de diferente tipo en su ordenador * no es “software Libre” * es gratuito con restriciones * Pero es util y en combinacion con el clamwin puede proteger una pc con windows de todo tipo de ataque * mas info en : http://www.safer-networking.org/es/home/index.html
  43. 78. 2 mas interesante s 1.- nbtscan Es un escaneador de segmentos de red que busca tambien el nombre netbios de las PCS pertenecientes al rango, esta herramienta en free http://www.unixwiz.net/tools/nbtscan.html 2.- ultraVnc Herramienta que te permite hacer control remoto de una Pc windows o linux en el cual podemos dar soporte a distancia. Existen muchas variantes for windows y linux http://ultravnc.sourceforge.net/
  44. 81. Live CD recovery con linux Son distribuciones de linux que tienen autoarranque “boot” y su funcionalidad entre otras es la de limpiar las particiones de Virus , backups y otras funciones de mantenimiento Trinity Rescue : distro autoboot que viene con varios motores de busqueda antivirus : clamav, avg, bitdefender, f-prot. http://trinityhome.org http://www.darknet.org.uk/2006/03/ 10-best-security-live-cd-distros-pen-test-forensics-recovery/
  45. 87. <ul><li>Conclusiones </li></ul><ul><li>La administración de redes es una de las labores mas importantes </li></ul><ul><li>dentro de una empresa ...aunque todavia algunos no se den cuenta de esto </li></ul><ul><li>El software libre es un alternativa.....no es la solucion definitiva </li></ul><ul><li>En temas de seguridad el Software Libre debe ser la primera opcion </li></ul><ul><li>dado su disponibilidad de apertura y poder saber como estan hechas </li></ul><ul><li>las herramientas. </li></ul><ul><li>La clasica “si quieres un dispositivo que este seguro ...desconectalo de </li></ul><ul><li>la red ” </li></ul>
  46. 88. Gracias........................

×